Sunteți pe pagina 1din 207

GravityZone

GHIDUL ADMINISTRATORULUI
Bitdefender GravityZone
Ghidul administratorului

Publicat 2017.09.07

Copyright© 2017 Bitdefender

50340A34392034390AFE02048790BF8082B92FA06FA080BA74BC7CC1AE80BA996CE11D2E80BA74C7E78C2E80
82FFB239EA2080FEAAAAAAAABF800006AA3FB00000FBD5EFE73AD5009CF2544B4C3D00A6B67D616B878031FB
500EA66D0063567F854DF700E84116D29479001E1671326B0580C5FB204BC43D8067FDFBC34DB780D0D21797
1C6C00C7917C347B4580254D7859B54800EE712FF15D9700606495D7DC7D00AFBD83E36BFD8058E6B23EC589
003A89EEB31DAF00C8C91627818C001FB72BF86BFB803D6ABDBFC000809E5E6C015DFE80A54917860DD200B3
0202C06377805DE366E8361180DF05ED2359FA00AD5455C690B200A3E97B50FB728034D4AF78869180FFA96A
063B6F80D53484FF0C718046A5B3D16B298071D6D5BE608100E375ABE609FE8000DA16331D8A00FEF606A13E
AF80825B662EA68800BADF6BE52EFE80BA891646848B00BA9C21A5EE700082CC28DA84E080FEA1EC237E1780

Termeni legali
Toate drepturile rezervate. Nicio parte a acestui document nu va putea fi reprodusă sau transmisă sub nicio formă
și prin niciun mijloc, fie el electronic sau mecanic, inclusiv fotocopiere, înregistrare, sau orice sistem de stocare și
recuperare de date, fără acordul scris al unui reprezentant autorizat al Bitdefender. Este posibilă includerea unor
scurte citate în recenzii, dar numai cu condiția menționării sursei citate. Conținutul documentului nu poate fi modificat
în niciun fel.
Avertisment și declinarea responsabilității. Acest produs și documentația aferentă sunt protejate de legea drepturilor
de autor. Informațiile incluse în acest document sunt furnizate „ca atare”, fără nicio garanție. Deși s-au luat toate
măsurile de prevedere în momentul alcătuirii acestui document, autorii săi nu vor fi în niciun fel ținuți responsabili
față de nici o persoană fizică sau juridică pentru pierderi sau daune cauzate sau care se presupune a fi fost cauzate,
direct sau indirect, de informațiile cuprinse în acest material.
Acest document conține linkuri către siteuri web aparținând unor terți, care nu se află sub controlul Bitdefender;
prin urmare, Bitdefendernu este responsabilă pentru conținutul respectivelor siteuri. Responsabilitatea accesării
oricăruia dintre siteurile terților al căror link este furnizat în acest document vă aparține în totalitate. Bitdefender
furnizează aceste linkuri exclusiv pentru ușurarea consultării documentului și prezența lor nu presupune faptul că
Bitdefender susține sau își asumă responsabilitatea pentru conținutul siteurilor către care duc acestea.
Mărci înregistrate. Acest document poate conține nume de mărci înregistrate. Toate mărcile comerciale înregistrate
sau neînregistrate din acest document aparțin exclusiv proprietarilor acestora și sunt redate ca atare.
Cuprins
Prefață . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
1. Convenții utilizate în ghid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
1. Despre GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1. Servicii de securitate GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Arhitectura GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.1. Consola web (Control Center) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2. Agenți de securitate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Introducere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1. Conectarea la Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2. Control Center dintr-o privire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2.1. Vedere de ansamblu asupra Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.2. Date tabelare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.3. Bare de instrumente pentru acțiuni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.4. Meniul contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3. Administrarea contului dumneavoastră . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.4. Schimbarea parolei de conectare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.5. Administrarea companiei dumneavoastră . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3. Administrarea conturilor de utilizator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1. Roluri de utilizator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2. Drepturile de utilizare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3. Crearea de conturi de utilizator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4. Conturi existente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.5. Ștergerea conturilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.6. Resetarea parolelor de conectare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4. Administrarea stațiilor de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.1. Verificarea Stării Stației de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.1.1. Stare administrare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.1.2. Stare conectivitate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.1.3. Stare securitate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2. Vizualizarea Detaliilor privind stațiile de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.3. Organizarea stațiilor de lucru în Grupuri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.4. Sortarea, filtrarea și căutarea stațiilor de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4.1. Sortarea stațiilor de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4.2. Filtrarea stațiilor de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4.3. Căutarea stațiilor de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5. Executarea sarcinilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5.1. Scanare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.2. Instalare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.5.3. Dezinstalare client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.5.4. Actualizarea clientului . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.5.5. Reconfigurare client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.5.6. Repornire sistem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.5.7. Descoperire rețea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

iii
4.6. Integrarea cu Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.7. Crearea de rapoarte rapide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.8. Atribuirea unei politici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.9. Utilizarea Managerului de recuperare pentru volumele criptate . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.10. Ștergerea stațiilor de lucru din inventarul rețelei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.11. Vizualizarea și administrarea sarcinilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.11.1. Verificarea stării sarcinii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.11.2. Vizualizarea rapoartelor referitoare la sarcină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.11.3. Repornire sarcini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.11.4. Ștergerea unei sarcini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.12. Manager Credențiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.12.1. Adăugare de date în modulul Administrare Date de Autentificare . . . . . . . . . . . . . . . . . 65
4.12.2. Ștergerea datelor din fereastra Administrare Date de Autentificare . . . . . . . . . . . . . . . . 66
5. Politici de securitate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.1. Administrarea politicilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.1.1. Crearea politicilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.1.2. Atribuirea unei politici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.1.3. Modificarea setărilor politicii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.1.4. Redenumirea politicilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.1.5. Ștergerea politicilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.2. Politici referitoare la calculatoare și mașini virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.2.1. General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.2.2. Antimalware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.2.3. Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5.2.4. Control Conținut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
5.2.5. Control dispozitive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5.2.6. Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
5.2.7. Criptare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
6. Panoul de monitorizare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
6.1. Reîmprospătarea datelelor de portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.2. Editarea setărilor Portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.3. Adăugarea unui portlet nou . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.4. Ștergerea unui portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
6.5. Rearanjarea portlet-urilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
7. Utilizarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
7.1. Tipuri de rapoarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
7.2. Crearea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
7.3. Vizualizarea și gestionarea rapoartelor programate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
7.3.1. Vizualizarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
7.3.2. Editarea unui raport programat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
7.3.3. Ștergerea unui raport programat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
7.4. Implementarea măsurilor bazate pe raport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
7.5. Salvarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
7.5.1. Exportarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
7.5.2. Descărcarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
7.6. Transmiterea prin e-mail a rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

iv
7.7. Printarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
8. Carantină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
8.1. Explorarea Carantinei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
8.2. Vizualizarea Detaliilor carantinei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
8.3. Gestionarea fișierelor aflate în carantină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
8.3.1. Restabilirea fișierelor aflate în carantină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
8.3.2. Ștergerea automată a fișierelor din carantină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
8.3.3. Ștergerea manuală a fișierelor din carantină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
9. Jurnalul activității utilizatorului . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
10. Notificări . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
10.1. Tipuri de notificări . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
10.2. Vizualizarea notificărilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
10.3. Ștergerea notificărilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
10.4. Configurarea setărilor de notificare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
11. Obținere ajutor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
11.1. Centrul de asistență Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
11.2. Solicitarea de asistență profesională . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
11.3. Utilizarea Modulului de Suport Tehnic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
11.3.1. Utilizarea Modulului de Suport Tehnic pe sistemele de operare Windows . . . . . . . . . 181
11.3.2. Utilizarea Modulului de Suport Tehnic pe sistemele de operare Linux . . . . . . . . . . . . 182
11.3.3. Utilizarea Modulului de Suport Tehnic pe sistemele de operare Mac . . . . . . . . . . . . . 183
11.4. Informații de contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
11.4.1. Adrese Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
11.4.2. Distribuitori locali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
11.4.3. Filialele Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
A. Anexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
A.1. Tipurile și stările obiectelor de rețea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
A.1.1. Tipurile obiectelor de rețea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
A.1.2. Stările obiectelor din rețea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
A.2. Tipuri de fișiere de aplicații . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
A.3. Variabile de sistem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Vocabular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

v
Prefață
● Creați și administrați conturi de companie pentru clienții dumneavoastră.
● Gestionați inventarul de rețea al clientului în Control Center.
● Creați și aplicați politici pe stațiile de lucru administrate.
● Executați sarcini și vizualizați setările de securitate pe stațiile de lucru din rețea.
● Gestionați fișierele aflate în carantină.
● Monitorizați protecția rețelei prin intermediul panoului de bord, al rapoartelor
și notificărilor.
Acest ghid este destinat administratorilor de rețea responsabili pentru gestionarea
protecției GravityZone la sediul organizației lor.
Scopul acestui document este acela de a explica modalitatea de aplicare și
vizualizare a setărilor de securitate pe terminalele rețelei din contul personal,
folosind GravityZone Control Center. Veți afla cum să vizualizați inventarul de rețea
în Control Center, cum să creați și să aplicați politicile de administrare a stațiilor
de lucru, cum să generați rapoarte, cum să administrați articolele trecute în carantină
și cum să folosiți panoul de comandă.

1. Convenții utilizate în ghid


Convenții tipografice
Acest ghid folosește mai multe stiluri de text pentru o lizibilitate îmbunătățită.
Aflați mai multe despre aspectul și însemnătatea acestora din tabelul de mai jos.

Aspect Descriere
mostră Numele de comenzi inline, sintaxele, căile și
numele de fișiere, output-urile fișierelor de
configurare și textele de intrare sunt tipărite
cu caractere de tip monospațiat.
http://www.bitdefender.com Linkurile URL indică locații externe, pe
serverele http sau ftp.
gravityzone-docs@bitdefender.com Adresele de e-mail sunt inserate în text ca
informație de contact.

Prefață vi
Aspect Descriere
„Prefață” (p. vi) Acesta este un link intern, către o locație din
document.
opțiune Toate opțiunile produsului sunt tipărite cu
caractere bold.
cuvânt cheie Opțiunile de interfață, cuvintele cheie sau
scurtăturile sunt evidențiate cu ajutorul
caracterelor aldine.

Prefață vii
Atenționări
Atenționările sunt note din text, marcate grafic, care oferă informații suplimentare
legate de paragraful respectiv.

Notă
Nota nu este decât o scurtă observație. Deși pot fi omise, notele pot furniza informații
importante, cum ar fi o caracteristică specifică sau un link către un subiect
asemănător.

Important
Acest lucru necesită atenția dumneavoastră și nu este recomandat să-l ocoliți. De
obicei, aici sunt furnizate informații importante, dar care nu sunt critice.

Avertisment
Este vorba de informații cruciale, cărora trebuie să le acordați o mare atenție. Dacă
urmați indicațiile, nu se va întâmpla nimic rău. Este indicat să citiți și să înțelegeți
despre ce este vorba, deoarece este descris ceva extrem de riscant.

Prefață viii
1. DESPRE GRAVITYZONE
GravityZone este o soluție de securitate pentru companii, construită de la bun
început pentru mediul de virtualizare și cloud pentru a oferi servicii de securitate
pentru stațiile de lucru fizice și mașinile virtuale din cloud-ul privat și public.
GravityZone este un produs prevăzut cu o consolă de administrare unică, disponibilă
în cloud, găzduită de Bitdefender, sau ca aplicație virtuală ce se instalează la sediul
companiei și asigură un punct unic pentru configurarea, aplicarea și administrarea
politicilor de securitate pentru un număr nelimitat de stații de lucru de orice tip,
indiferent de locul în care se află.
GravityZone asigură mai multe straturi de securitate pentru stațiile de lucru:
antimalware cu monitorizarea comportamentului, protecție împotriva amenințărilor
de tip ziua zero, lista neagra de aplicații și sandboxing, firewall, controlul
dispozitivelor și controlul conținutului.

1.1. Servicii de securitate GravityZone


GravityZone oferă următoarele servicii de securitate:
● Security for Endpoints
● Security for Virtualized Environments

Security for Endpoints


Protects unobtrusively any number of Windows, Linux and macOS laptops, desktops
and servers by using top-ranked antimalware technologies. Additionally, Windows
systems benefit of even more enhanced security with a two-way firewall, intrusion
detection, web access control and filtering, sensitive data protection, application
and device control. Low system usage ensures performance improvements. The
solution provides an alternative to legacy antimalware systems by combining
industry-acclaimed security technologies with simplicity of deployment and
management through the powerful GravityZone Control Center. Proactive heuristics
is employed to classify malicious processes based on their behavior, detecting
new threats in real time.

Security for Virtualized Environments


Security for Virtualized Environments este prima soluție de securitate completă
pentru centrele de date virtualizate, care protejează serverele și desktop-urile

Despre GravityZone 1
virtualizate cu sistem de operare Windows și Linux. Având la bază tehnologii de
memorie cache de ultimă generație, această soluție asigură un câștig semnificativ
în materie de performanță și sporește rata de consolidare a serverelor cu până la
30% comparativ cu soluțiile antimalware tradiționale.

1.2. Arhitectura GravityZone


Soluția GravityZone include următoarele componente:
● Consola web (Control Center)
● Agenți de securitate

1.2.1. Consola web (Control Center)


Soluțiile de securitate Bitdefender sunt administrate în cadrul GravityZone de la
un punct unic de administrare, respectiv consola web Control Center, care asigură
o administrare mai ușoară și acces la starea de securitate generală, amenințări de
securitate la nivel global și controlul asupra modulelor de securitate care protejează
desktop-urile și serverele virtuale sau fizice. Bazată pe arhitectura Gravity, Control
Center poate acoperi chiar și necesitățile celor mai mari organizații.
Control Center, o interfață pe platformă web, se integrează cu funcțiile existente
de administrare a sistemului și cu sistemele de monitorizare pentru a facilita
aplicarea protecției pe stații de lucru și serverele neadministrate.

1.2.2. Agenți de securitate


Pentru a proteja rețeaua cu Bitdefender, trebuie să instalați agenții de securitate
GravityZone corespunzători pe stațiile de lucru din rețea.
● Bitdefender Endpoint Security Tools
● Endpoint Security for Mac

Bitdefender Endpoint Security Tools


GravityZone asigură protecția mașinilor fizice și virtuale folosind Bitdefender
Endpoint Security Tools, un agent de securitate inteligent ce poate identifica
elementele mediului de lucru, capabil de autoconfigurare automată în funcție de
tipul stației de lucru. Bitdefender Endpoint Security Tools poate fi instalat pe orice
mașină, virtuală sau fizică, oferind un sistem de scanare flexibil, fiind o alegere
ideală pentru mediile mixte (fizic, virtual și cloud).

Despre GravityZone 2
Bitdefender Endpoint Security Tools folosește un singur model de politică pentru
mașinile fizice și virtuale, precum și o singură sursă pentru pachetul de instalare
pentru toate mediile (fizice ori virtuale). Bitdefender Endpoint Security Tools este
disponibil și pentru stațiile de lucru fizice Linux (servere și desktop-uri).

Motoare de scanare
Motoarele de scanare sunt setate automat în timpul creării pachetelor Bitdefender
Endpoint Security Tools, lăsând agentul pentru stațiile de lucru să detecteze
configurația și să adapteze tehnologia de scanare în mod corespunzător.
Administratorul poate personaliza și motoarele de scanare, având posibilitatea de
a alege între mai multe tehnologii de scanare:
1. Scanare locală, când scanarea se efectuează pe stația de lucru locală. Modul
de scanare locală este potrivit pentru mașinile puternice, având toate semnăturile
și motoarele stocate local.
2. Scanarea hibrid cu motoare light (Cloud public), cu o amprentă medie, folosind
scanarea în cloud și, parțial, semnături locale. Acest mod de scanare oferă
avantajul unui consum mai bun de resurse, fără să implice scanarea locală.
3. Scanarea centralizată în Cloud-ul privat, cu o amprentă redusă, necesitând un
server de securitate pentru scanare. În acest caz, nu se stochează local nicio
semnătură, iar scanarea este transferată către serverul de securitate.

Notă
Există un set minim de motoare stocate local, care sunt necesare pentru
despachetarea fișierelor arhivate.

4. Scanare centralizată (Scanare în cloud privat cu server de securitate) cu


fallback* pe Scanare locală (motoare full)
5. Scanare centralizată (Scanare în cloud privat cu server de securitate) cu
fallback* pe Scanare hibrid (cloud public cu motoare light)

VIZUALIZEAZĂ MODULE
Următoarele module de protecție sunt disponibile pentru Bitdefender Endpoint
Security Tools:
● Antimalware
● Advanced Threat Control
● Firewall
● Control Conținut
● Control dispozitive

Despre GravityZone 3
● Utilizator privilegiat
● Criptare volum

Antimalware
Modulul de protecție antimalware se bazează pe scanarea pe bază de semnături
și analiza euristică (B-HAVE) împotriva următoarelor amenințări: viruși, viermi,
troieni, spyware, adware, programe keylogger, rootkituri și alte tipuri de software
periculos.
Tehnologia de scanare antimalware a Bitdefender se bazează pe următoarele
straturi de protecție:
● În primul rând, se folosește o metodă de scanare tradițională acolo unde
conținutul se potrivește cu baza de date de semnături. Baza de date de
semnături conține modele de bytes specifice amenințărilor cunoscute și este
actualizată în mod regulat de Bitdefender. Această metodă de scanare este
eficientă împotriva amenințărilor confirmate care au fost cercetate și
documentate. Cu toate acestea, indiferent cât de prompt este actualizată baza
de date, există întotdeauna o fereastră de vulnerabilitate între momentul când
se descoperă o nouă amenințare și momentul lansării unei remedieri..
● Împotriva amenințărilor noi și nedocumentate, se asigură un al doilea strat de
protecție de către B-HAVE, motorul euristic al Bitdefender. Algoritmii euristici
detectează programele malware pe baza caracteristicilor comportamentale.
B-HAVE rulează programele malware suspecte întru mediu virtual pentru a testa
impactul acestora asupra sistemului și pentru a se asigura că nu prezintă o
amenințare. Dacă se detectează o amenințare, se blochează executarea
programului.

Advanced Threat Control


Pentru amenințări care scapă chiar și de motorul euristic, este prezent un al treilea
strat de protecție sub forma unei funcții Advanced Threat Control (ATC).
Advanced Threat Control monitorizează în mod continuu procesele în curs și
cataloghează comportamentele suspecte, precum tentativele de: deghizare a tipului
de proces, executare de cod în spațiul altui proces (furtul de memorie a procesului
pentru escaladarea drepturilor), reproducerea, eliminarea fișierelor, ascunderea de
aplicațiile de enumerare a proceselor etc. Fiecare comportament suspect duce la
creșterea punctajului acordat proceselor. Atunci când se atinge un prag, se
declanșează alarma.

Despre GravityZone 4
Important
Acest modul este disponibil numai pentru sistemele de operare pentru desktop și
server Windows suportate, cu excepția:
● Windows XP (64 de biți)
● Windows Server 2003 / Windows Server 2003 R2 (32/64 biți)

Firewall
Firewall-ul controlează accesul aplicațiilor la rețea și internet. Accesul este permis
automat pentru o bază de date cuprinzătoare de aplicații cunoscute și sigure. În
plus, firewall-ul poate proteja sistemul împotriva scanărilor de porturi, poate
restricționa ICS și poate emite avertizări atunci când la o conexiune Wi-Fi se adaugă
noi noduri.

Important
Acest modul este disponibil numai pentru stațiile de lucru pe Windows acceptate,
cu excepția sistemelor de operare vechi. Pentru informații suplimentare, consultați
Ghidul de instalare GravityZone.

Control Conținut
Modulul de control al conținutului susține aplicarea politicilor companiei privind
traficul permis, accesul la internet, protecția datelor și controlul aplicațiilor.
Administratorii pot defini opțiunile de scanare a traficului și excepțiile, pot stabili
un program pentru accesul la internet, blocând anumite categorii web sau URL-uri,
pot configura regulile de protecție a datelor și pot defini drepturile pentru utilizarea
anumitor aplicații.

Important
Acest modul este disponibil numai pentru stațiile de lucru pe Windows acceptate,
cu excepția sistemelor de operare vechi. Pentru informații suplimentare, consultați
Ghidul de instalare GravityZone.

Control dispozitive
Modulul de control al dispozitivelor previne, de asemenea, scurgerea de informații
confidențiale și infecțiile cu programe periculoase prin intermediul dispozitivelor
externe atașate la stațiile de lucru prin aplicarea unor reguli de blocare și a unor
excepții folosind politicile de securitate pentru o gamă largă de dispozitive (precum
memorii USB, dispozitive Bluetooth, CD/DVD playere, dispozitive de stocare etc.).

Despre GravityZone 5
Important
Acest modul este disponibil numai pentru sistemele de operare pentru desktop și
server Windows suportate, cu excepția celor vechi: Pentru informații suplimentare,
consultați Ghidul de instalare GravityZone.

Utilizator privilegiat
Administratorii Control Center pot acorda drepturi de Utilizator privilegiat
utilizatorilor de stații de lucru prin intermediul setărilor politicii de securitate.
Modulul Utilizator privilegiat activează drepturile de administrare la nivel de
utilizator, permițând utilizatorului stației de lucru să acceseze și să modifice setările
de securitate prin intermediul unei console locale. Control Center primește o
notificare atunci când o stație de lucru este în modul Utilizator privilegiat, iar
administratorul Control Center poate suprascrie oricând setările de securitate
locale.

Important
Acest modul este disponibil numai pentru sistemele de operare pentru desktop și
server Windows suportate, cu excepția celor vechi: Pentru informații suplimentare,
consultați Ghidul de instalare GravityZone.

Criptare volum
Modulul de Criptare a volumelor vă permite să asigurați criptarea integrală a discului
prin administrarea BitLocker pe echipamente cu sistem de operare Windows. Puteți
cripta și decripta volume boot și non-boot, cu un singur clic, în timp ce GravityZone
gestionează întregul proces, cu intervenție minimă din partea utilizatorilor. În plus,
GravityZone stochează codurile de recuperare necesare pentru a debloca volumele
atunci când utilizatorii își uită parolele.

Notă
Acest modul este disponibil pe anumite sisteme de operare Windows. Pentru cerințele
modulului de Criptare, consultați Ghidul de instalare GravityZone.
Caracteristica de Criptare poate fi disponibilă pentru soluția dumneavoastră
GravityZone cu un cod de licență separat.

Roluri ale stațiilor de lucru

Rolul Relay
Agenții pentru stațiile de lucru cu rol de Bitdefender Endpoint Security Tools Relay
sunt folosiți ca servere de comunicații proxy și actualizări pentru alte stații de lucru

Despre GravityZone 6
din rețea. Agenții pentru stațiile de lucru cu rol de relay sunt necesari în special
pentru organizațiile cu rețele izolate, unde întregul trafic se desfășoară printr-un
singur punct de acces.
În companiile cu rețele distribuite, agenții de tip relay ajută la scăderea gradului de
utilizare a lățimii de bandă, prevenind conectarea stațiilor de lucru protejate direct
la GravityZone.
După ce în rețea a fost instalat un agent Bitdefender Endpoint Security Tools Relay,
celelalte stații de lucru pot fi configurate prin intermediul politicii pentru a comunica
cu Control Center prin agentul de tip relay.
Agenții Bitdefender Endpoint Security Tools Relay se folosesc pentru următoarele:
● Descoperirea tuturor stațiilor de lucru neprotejate din rețea.
Această funcționalitate este esențială pentru instalarea agentului de securitate
într-un mediu cloud GravityZone.
● Instalarea agentului pentru stații de lucru în rețeaua locală.
● Actualizarea stațiilor de lucru protejate din rețea.
● Asigurarea comunicării între Control Center și stațiile de lucru conectate.
● Acționarea ca server proxy pentru stațiile de lucru protejate.
● Optimizarea traficului în rețea în timpul actualizărilor, instalărilor, scanărilor și
al altor sarcini consumatoare de resurse.

Endpoint Security for Mac


Endpoint Security for Mac este un instrument de scanare antimalware, care poate
detecta și îndepărta toate tipurile de programe malware, inclusiv viruși, spyware,
cai troieni, keyloggere, viermi și adware de pe stațiile de lucru Macintosh pe bază
de Intel și laptop-urile cu OS X Mountain Lion versiunea 10.8.5 sau o versiune mai
nouă.
Endpoint Security for Mac include numai modulele Antimalware și Criptare.
Tehnologia de scanare disponibilă este Scanare localizată, cu semnături și motoare
stocate local. Modulul de Criptare vă permite să asigurați criptarea integrală a
discului prin administrarea FileVault, în timp ce GravityZone gestionează întregul
proces.

Notă
Modulul de Criptare poate fi disponibil în cadrul soluției dumneavoastră GravityZone
cu un cod separat de licență.

Despre GravityZone 7
2. INTRODUCERE
Funcționalitățile GravityZone pot fi configurate și administrate cu ajutorul unei
platforme de control centralizată denumită Control Center. Consola Control Center
are o interfață web, pe care o puteți accesa folosind numele de utilizator și parola.

2.1. Conectarea la Control Center


Accesul la Control Center se realizează prin conturile de utilizator. Veți primi
informațiile dumneavoastră de autentificare prin e-mail odată ce contul
dumneavoastră a fost creat.
Cerințe preliminare:
● Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+
● Rezoluție recomandată a ecranului: 1024x768 sau mai mare
Pentru conectarea la Control Center:
1. Deschideți browser-ul web.
2. Accesați următoarea adresă: https://gravityzone.bitdefender.com
3. Introduceți adresa e-mail și parola contului dumneavoastră.
4. Faceți clic pe Autentificare.

Notă
Dacă ați uitat parola, utilizați legătura de recuperare a parolei pentru a solicita o nouă
parolă. Trebuie să furnizați adresa e-mail a contului dumneavoastră.

2.2. Control Center dintr-o privire


Consola Control Center este organizată astfel încât permite accesul facil la toate
funcțiile. Utilizați bara de meniu din partea din dreapta sus pentru a naviga prin
consolă. Funcțiile disponibile depind de tipul de utilizator care accesează consola.

Introducere 8
Panoul de bord

2.2.1. Vedere de ansamblu asupra Control Center


Utilizatorii cu rol de administrator al companiei au acces la setările de securitate
ale rețelei, precum și la detaliile companiei (inclusiv licența), în timp privilegiile de
conturi de utilizator de administrator sunt specifice setărilor de securitate ale
rețelei.
În funcție de rolul deținut, administratorii GravityZone pot accesa următoarele
secțiuni din bara de meniu:
Panou de bord
Vizualizați grafice ușor de citit care furnizează informații cheie despre
securitatea rețelei dumneavoastră.
Rețea
Instalați protecția, aplicați politici pentru a administra setările de securitate,
rulați sarcini de la distanță și generați rapid rapoarte.
Politici
Creați și administrați politici de securitate.

Introducere 9
Rapoarte
Obțineți rapoarte de securitate referitoare la clienții administrați.
Carantină
Administrați de la distanță fișierele aflate în carantină.
Conturi
Administrați accesul la Control Center pentru alți angajați ai companiei.
În acest meniu puteți găsi, de asemenea, pagina Activitate utilizator, care
permite accesarea jurnalului de activitate al utilizatorului.

Notă
Acest meniu este disponibil numai pentru utilizatorii cu drepturi de Administrare
utilizatori.

Dacă apăsați pe numele de utilizator din colțul din dreapta sus al consolei, sunt
disponibile opțiunile următoare:
● Contul meu. Faceți clic pe această opțiune pentru a administra detaliile și
preferințele contului dumneavoastră de utilizator.
● Compania mea. Faceți clic pe această opțiune pentru a administra detaliile și
preferințele contului dumneavoastră de companie.
● Administrare date de autentificare. Faceți clic pe această opțiune pentru
adăugarea sau administrarea datelor de autentificare necesare pentru sarcinile
de instalare de la distanță.
● Ajutor & Asistență. Efectuați clic pe această opțiune pentru ajutor și informații
de asistență.
● Trimiteți feedback. Efectuați clic pe această opțiune pentru a afișa un formular
care vă permite să modificați și să trimiteți mesaje de feedback cu privire la
experiența dumneavoastră cu GravityZone.
● Deconectare. Faceți clic pe această opțiune pentru a ieși din contul
dumneavoastră.
În plus, în colțul din dreapta sus al consolei, veți găsi:
● Pictograma Mod Ajutor, care activează casetele de indicații poziționate
deasupra elementelor din Control Center. Puteți afla cu ușurință informații utile
cu privire la caracteristicile Control Center.
● Pictograma Notificări, care asigură un acces ușor la mesajele de notificare
și la pagina Notificări.

Introducere 10
2.2.2. Date tabelare
Tabelele sunt deseori utilizate în cadrul consolei, pentru organizarea datelor într-un
format ușor de utilizat.

Pagina Rapoarte

Navigarea prin pagini


Tabelele cu mai mult de 20 intrări au mai multe pagini. În mod implicit, se afișează
numai 20 intrări/pagină. Pentru a trece de la o pagină la alta, folosiți butoanele de
navigație din partea de jos a tabelului. Puteți modifica numărul de intrări afișate
pe pagină selectând o altă opțiune din meniul de lângă butoanele de navigație.

Căutarea anumitor intrări


Pentru a găsi cu ușurință anumite intrări, folosiți casetele de selectare de sub
titlurile coloanelor.
Introduceți termenul căutarii în câmpul corespunzător. Elementele care corespund
criteriilor de căutare sunt afișate în tabel pe măsură ce tastați. Pentru resetarea
conținutului tabelului, ștergeți informațiile din câmpurile de căutare.

Sortarea datelor
Pentru a sorta datele dintr-o coloană, faceți clic pe titlul acesteia. Faceți clic pe
titlul coloanei din nou pentru a inversa ordinea sortării.

Reîmprospătarea datelor tabelare


Pentru a vă asigura că în consolă se afișează cele mai recente informații, faceți
clic pe butonul Reîmprospătare din colțul de sus al tabelului.
Acest lucru poate fi necesar atunci când petreceți mai mult timp pe pagină.

Introducere 11
2.2.3. Bare de instrumente pentru acțiuni
În Control Center, barele de instrumente de acțiuni vă permit să efectuați anumite
operațiuni aferente secțiunii în care vă aflați. Fiecare bară de instrumente include
o serie de pictograme care se află în partea de sus a tabelului. De exemplu, bara
de instrumente de acțiuni din secțiunea Rapoarte vă permite să efectuați
următoarele operații:
● Crearea unui nou raport.
● Descărcați un raport programat.
● Ștergerea unui raport programat.

Pagina de Rapoarte - Bara de instrumente pentru acțiuni

2.2.4. Meniul contextual


Comenzile de pe bara de instrumente pentru acțiuni sunt, de asemenea, accesibile
din meniul contextual. Faceți clic dreapta pe secțiunea Control Center pe care o
utilizați și selectați comanda de care aveți nevoie din listă.

Introducere 12
Pagina de Rapoarte - Meniu contextual

2.3. Administrarea contului dumneavoastră


Pentru a verifica sau modifica detaliile și setările contului dumneavoastră:
1. Faceți clic pe numele de utilizator din colțul din dreapta sus al consolei și
selectați Contul meu.

Meniul Cont de utilizator

2. În secțiunea Detalii cont, corectați sau actualizați detaliile contului


dumneavoastră.
● Nume complet. Introduceți numele complet.
● E-mail. Aceasta este adresa dumneavoastră e-mail pentru autentificare și
contact. Rapoartele și notificările importante de securitate sunt expediate

Introducere 13
la această adresă. Notificările prin e-mail sunt expediate automat oricând
sunt detectate situații de risc în rețea.
● Linkul Modificare parolă vă permite să schimbați parola de conectare.
3. În secțiunea Setări, configurați setările contului conform preferințelor
dumneavoastră.
● Fus orar. Selectați din meniu fusul orar al contului. Consola va afișa
informațiile referitoare la oră conform fusului orar selectat.
● Limba. Selectați din meniu limba de afișare a consolei.
● Expirare sesiune. Selectați intervalul de inactivitate înainte ca sesiunea dvs.
ca utilizator să expire.
4. Faceți clic pe Salvare pentru a aplica modificările.

Notă
Nu vă puteți șterge propriul cont.

2.4. Schimbarea parolei de conectare


După ce contul dvs. a fost creat, veți primi un e-mail cu datele de autentificare.
Se recomandă să procedați după cum urmează:
● Modificați parola de autentificare implicită la prima accesare a Control Center.
● Modificați periodic parola dumneavoastră de autentificare.
Pentru a modifica parola de autentificare:
1. Faceți clic pe numele de utilizator din colțul din dreapta sus al consolei și
selectați Contul meu.
2. În Detalii cont, faceți clic pe Modificare parolă.
3. Introduceți parola actuală și noua parolă în câmpurile corespunzătoare.
4. Faceți clic pe Salvare pentru a aplica modificările.

2.5. Administrarea companiei dumneavoastră


Ca utilizator cu rol de Administrator al companiei, puteți verifica și modifica detaliile
companiei și setările de licență:
1. Faceți clic pe numele de utilizator din colțul din dreapta sus al consolei și
selectați Compania mea.
2. La Date companie, completați cu informații despre companie, cum ar fi
denumirea companiei, adresa și numărul de telefon.

Introducere 14
Puteți modifica sigla afișată în Control Center, în rapoartele companiei și
notificările prin e-mail astfel:
● Faceți clic pe Schimbare pentru a selecta sigla din calculatorul
dumneavoastră. Formatul fișierului de tip imagine trebuie să fie .png sau
.jpg, iar dimensiunea imaginii trebuie să fie de 200x30 pixeli.
● Faceți clic pe Implicit pentru a șterge imaginea și a reseta la imaginea
furnizată de Bitdefender.
3. În mod implicit, compania dvs. poate fi gestionată de conturile de tip partener
ale altor companii care ar putea avea compania dvs. afișată în propria consolă
Bitdefender Control Center. Puteți bloca accesul acestor companii la rețeaua
dvs. dezactivând opțiunea Permiteți partenerului să ofere asistență în
administrarea acestei companii. Drept rezultat, rețeaua dvs. nu va fi vizibilă în
consola Control Center a altor companii, dar acestea nu vor mai putea administra
subscripția dvs.
4. În secțiunea Licență puteți vizualiza și modifica detaliile licenței dvs. și puteți
introduce o cheie pentru add-on.
● Pentru a adăuga o cheie de licență nouă:
a. Din meniul Tip, alegeți un tip de subscripție pentru Licență.
b. Introduceți cheia în câmpul Cheie de licență.
c. Faceți clic pe butonul Verificare și așteptați până când Control Center
extrage informațiile despre cheia de licență introdusă.
● Pentru a verifica detaliile cheii de licență, consultați informațiile afișate sub
cheia de licență:
– Data expirării: data până la care licența poate fi folosită licența.
– Utilizat: numărul de utilizări folosite din numărul total de utilizări
disponibile pe cheia de licență. O utilizare licențiată este folosită atunci
când clientul Bitdefender a fost instalat pe o stație de lucru din rețeaua
administrată de dumneavoastră.
– Disponibil pentru instalare: numărul de utilizări libere din numărul total
de utilizări aferente unei licențe lunare (excluzând utilizările folosite).
– Total: numărul total de utilizări disponibile pe cheia de licență sau pentru
abonamentul dumneavoastră.

Introducere 15
De asemenea, dacă folosiți un abonament lunar, puteți genera raportul de
Utilizare lunară a licenței pentru luna curentă. Pentru mai multe informații,
consultați capitolul Utilizare lunară a licenței .
● Pentru a introduce o cheie pentru add-on:
– Completați cheia în câmpul Cheie pentru add-on.
– Efectuați clic pe butonul Adăugare și așteptați până când GravityZone
verifică cheia pentru add-on. Dacă aceasta este valabilă, Control Center
extrage următoarele informații despre add-on: tipul, cheia și opțiunea de
ștergere.

Notă
Câmpul Cheie pentru add-on nu apare dacă dețineți o Licență de evaluare
sau o Licență lunară.

5. În secțiunea Partener Bitdefender puteți găsi informații despre compania care


vă furnizează serviciile.
Pentru a schimba furnizorul de servicii administrate:
a. Faceți clic pe butonul Modificare.
b. Introduceți în câmpul ID partener codul de companie al partenerului dvs.

Notă
Fiecare companie își poate găsi ID-ul în pagina Compania mea. Odată ce ați
încheiat un acord cu o companie parteneră, reprezentantul acesteia trebuie
să vă furnizeze ID-ul companiei respective din Control Center.

c. Faceți clic pe Salvare.


Drept rezultat, compania dvs. este mutată automat de la partenerul anterior la
noul partener, în Control Center.
6. Opțional, vă puteți asocia compania cu contul dvs. MyBitdefender folosind
câmpurile furnizate.
7. Faceți clic pe Salvare pentru a aplica modificările.

Introducere 16
3. ADMINISTRAREA CONTURILOR DE UTILIZATOR
Puteți configura și gestiona GravityZone din Control Center folosind contul primit
după abonarea la serviciu.
Ce trebuie să știți despre conturile de utilizator GravityZone:
● Pentru a permite altor angajați ai companiei să acceseze Control Center, puteți
crea conturi interne de utilizator. Puteți să atribuiți conturi de utilizator cu roluri
diferite, în funcție de nivelul lor de acces în companie.
● Pentru fiecare cont de utilizator, puteți personaliza accesul la caracteristicile
GravityZone sau la anumite părți ale rețelei din care face parte.
● Toate conturile cu drept Administrare utilizatori pot crea, edita și șterge alte
conturi de utilizator.
● Puteți administra doar conturile cu drepturi egale sau inferioare contului
dumneavoastră.
● Puteți crea și gestiona conturile de utilizator pe pagina Conturi.

Pagina Conturi

Conturile existente sunt afișate în tabel. Pentru fiecare cont de utilizator, puteți
vizualiza:
– Numele de utilizator al contului.
– Adresa e-mail a contului (utilizată pentru autentificarea la Control Center).
Rapoartele și notificările importante de securitate sunt expediate la această

Administrarea conturilor de utilizator 17


adresă. Notificările prin e-mail sunt expediate automat oricând sunt detectate
situații de risc în rețea.
– Rolul utilizatorului (administrator companie / administrator rețea / raportor
/ particularizat).

3.1. Roluri de utilizator


Rolul de utilizator constă într-o combinație specifică de drepturi de utilizator. La
crearea unui cont de utilizator, puteți alege unul dintre rolurile predefinite sau puteți
crea un rol personalizat, selectând doar anumite drepturi de utilizator.

Notă
Puteți atribui doar conturi de utilizator cu drepturi egale sau inferioare contului
dumneavoastră.

Sunt disponibile următoarele roluri de utilizator:


1. Administrator de companie - Potrivit pentru administratorii companiilor care a
achiziționat o licență GravityZone de la un partener. Administratorul de companie
gestionează licența, profilul companiei și întreaga instalare a GravityZone,
permițând controlul la cel mai ridicat nivel asupra tuturor setărilor de securitate
(exceptând cazul în care este suprapus de contul de partener părinte în cadrul
unui scenariu al furnizorului de servicii de securitate). Administratorii companiei
pot partaja sau își pot delega responsabilitățile operaționale către administratorii
subordonați și raportori.
2. Administrator de rețea - Pentru o companie, pot fi create mai multe conturi cu
rol de Administrator de rețea, cu privilegii administrative asupra întregii instalări
a agenților de siguranță ai companiei sau asupra unui anumit grup de stații de
lucru, inclusiv asupra administrării utilizatorilor. Administratorii de rețea sunt
responsabili pentru gestionarea activă a setărilor de securitate ale rețelei.
3. Raportor - Conturile de raportor sunt conturi interne numai pentru consultare.
Acestea permit accesul numai la rapoarte și jurnale. Astfel de conturi pot fi
alocate personalului cu responsabilități de monitorizare sau altor angajați care
trebuie să fie ținuți la curent cu starea de securitate.
4. Particularizat - Rolurile de utilizator predefinite includ o anumită combinație de
drepturi de utilizator. În cazul în care un rol predefinit de utilizator nu este
adecvat nevoilor dvs., puteți crea un cont personalizat prin selectarea drepturilor
care vă interesează.

Administrarea conturilor de utilizator 18


Tabelul de mai jos prezintă pe scurt relațiile dintre diferitele roluri de cont și
drepturile lor. Pentru informații detaliate, consultați capitolul „Drepturile de utilizare”
(p. 19).

Rol cont Conturi subordonate permise Drepturile de utilizare


Administrator Administratori companie, Administrare companie
companie Administratori rețea, Raportori Administrare utilizatori
Administrare rețele
Administrare rapoarte
Administrator rețea Administratori rețea, Raportori Administrare utilizatori
Administrare rețele
Administrare rapoarte
Raportor - Administrare rapoarte

3.2. Drepturile de utilizare


Puteți atribui următoarele drepturi de utilizator conturilor de utilizator GravityZone:
● Administrare utilizatori. Creați, modificați sau ștergeți conturi de utilizator.
● Administrare companie. Utilizatorii pot administra propria cheie de licență
GravityZone și pot modifica setările de profil ale companiei lor. Acest privilegiu
este specific pentru conturile de administrator ale companiei.
● Administrare rețele. Oferă privilegii administrative asupra setărilor de securitate
de rețea (inventar de rețea, politici, activități, pachete de instalare, carantină).
Acest privilegiu este specific conturilor de administrator de rețea.
● Administrare rapoarte. Creați, modificați, ștergeți rapoarte și administrați panoul
de bord.

3.3. Crearea de conturi de utilizator


Înainte de a crea un cont de utilizator, asigurați-vă că aveți la îndemână adresa de
e-mail necesară. Adresa este obligatorie pentru crearea contului de utilizator
GravityZone. Utilizatorii vor primi datele de autentificare GravityZone la adresa de
e-mail furnizată. De asemenea, utilizatorii vor folosi adresa de e-mail pentru a se
autentifica în GravityZone.

Administrarea conturilor de utilizator 19


Pentru a crea un cont de utilizator:
1. Mergeți la pagina Conturi.
2. Dați clic pe butonul Adăugare situat în partea de sus a tabelului. Este afișată
o fereastră de configurare.
3. La secțiunea Detalii, completați detaliile contului.
● Email. Introduceți adresa de e-mail a utilizatorului. Informațiile de
autentificare vor fi expediate către această adresă imediat după crearea
contului.

Notă
Adresa de e-mail trebuie să fie unică. Nu puteți crea un alt cont de utilizator
cu aceeași adresă e-mail.

● Nume complet. Introduceți numele complet al titularului contului.


4. La secțiunea Setări și privilegii, configurați următoarele setări:
● Fus orar. Selectați din meniu fusul orar al contului. Consola va afișa
informațiile referitoare la oră conform fusului orar selectat.
● Limba. Selectați din meniu limba de afișare a consolei.
● Rol. Selectați rolul utilizatorului. Pentru detalii cu privire la rolurile de
utilizator, consultați „Roluri de utilizator” (p. 18).
● Drepturi. Fiecare rol de utilizator predefinit are o anumită configurație de
drepturi. Cu toate acestea, puteți selecta doar drepturile de care aveți nevoie.
În acest caz, rolul utilizatorului se modifică în Personalizat. Pentru detalii
cu privire la drepturile de utilizator, consultați „Drepturile de utilizare” (p.
19).
● Selectare ținte. Selectați grupurile de rețea la care va avea acces utilizatorul.
Puteți restricționa accesul utilizatorilor la anumite zone din rețea.
5. Faceți clic pe Salvare pentru a adăuga utilizatorul. Noul cont va apărea în lista
conturilor de utilizatori.

Notă
Parola pentru fiecare cont de utilizator este generată automat odată ce contul a
fost creat și este trimisă la adresa de e-mail a utilizatorului împreună cu celelalte
detalii de cont.

Administrarea conturilor de utilizator 20


După crearea contului puteți schimba parola. Faceți clic pe numele contului în
pagina Conturi pentru a modifica parola asociată acestuia. Odată ce parola a
fost modificată, utilizatorul este notificat imediat prin e-mail.
Utilizatorii își pot schimba parola de autentificare din Control Center, accesând
pagina Contul meu.

3.4. Conturi existente


Editați conturile pentru a păstra actualizate detaliile de cont sau pentru a modifica
setările contului.
Pentru a edita un cont de utilizator:
1. Conectați-vă la Control Center.
2. Mergeți la pagina Conturi.
3. Faceți clic pe numele utilizatorului.
4. Modificați detaliile contului și setările după cum este necesar.
5. Faceți clic pe Salvare pentru a aplica modificările.

Notă
Toate conturile cu drept Administrare utilizatori pot crea, edita și șterge alte conturi
de utilizator. Puteți administra doar conturile cu drepturi egale sau inferioare contului
dumneavoastră.

3.5. Ștergerea conturilor


Ștergeți conturile, atunci când acestea nu mai sunt necesare. De exemplu, în cazul
în care titularul de cont nu mai este angajat al companiei.
Pentru a șterge un cont:
1. Conectați-vă la Control Center.
2. Mergeți la pagina Conturi.
3. Selectați contul din listă.
4. Faceți clic pe butonul Ștergere din partea de sus a tabelului.
Vi se va solicita să confirmați alegerea făcând clic pe Da.

Administrarea conturilor de utilizator 21


3.6. Resetarea parolelor de conectare
Titularii conturilor care își uită parola o pot reseta folosind link-ul de recuperare a
parolei de pe pagina de autentificare. De asemenea, puteți reseta o parolă de
conectare uitată prin editarea contului corespunzător din consolă.
Pentru a reseta parola de conectare pentru un utilizator:
1. Conectați-vă la Control Center.
2. Mergeți la pagina Conturi.
3. Faceți clic pe numele utilizatorului.
4. Scrieți parola nouă în câmpurile corespunzătoare (în secțiunea Detalii).
5. Faceți clic pe Salvare pentru a aplica modificările. Titularul contului va primi
un e-mail cu noua parolă.

Administrarea conturilor de utilizator 22


4. ADMINISTRAREA STAȚIILOR DE LUCRU
Pagina Rețea oferă mai multe caracteristici pentru explorarea și administrarea
stațiilor de lucru disponibile. Pagina Rețea constă într-o interfață alcătuită din două
panouri ce afișează starea în timp real a tuturor stațiilor de lucru:

Pagina Rețea

1. În fereastra din stânga se afișează structura arborelui de rețea disponibilă.


Toate stațiile de lucru șterse sunt stocate în directorul Șterse. Pentru informații
suplimentare, consultați „Ștergerea stațiilor de lucru din inventarul rețelei” (p.
61).

Notă
Puteți vizualiza și gestiona numai grupurile pentru care dețineți drepturi de
administrator.

2. În fereastra din dreapta se afișează conținutul grupului pe care i-ați selectat


din arborele de rețea. Această fereastră include o grilă, în care rândurile includ
obiecte de rețea și coloanele afișează informații specifice pentru fiecare tip de
obiect.
Din această fereastră, puteți face următoarele:
● Vizualizați informațiile detaliate referitoare la fiecare obiect din rețea din
contul dumneavoastră. Puteți vizualiza starea fiecărui obiect verificând
pictograma de lângă denumirea corespunzătoare. Faceți clic pe denumirea
obiectului pentru afișarea unei ferestre care include detalii specifice.
Fiecare tip de obiect, cum ar fi un calculator, o mașină virtuală sau un folder,
este reprezentat printr-o pictogramă specifică. De asemenea, fiecare obiect
din rețea poate avea o anumită stare de administrare, securitate, conectivitate

Administrarea stațiilor de lucru 23


și așa mai departe. Pentru detalii privind descrierea fiecărei pictograme a
obiectelor din rețea și a stărilor disponibile, consultați „Tipurile și stările
obiectelor de rețea” (p. 188).
● Folosiți Bara de instrumente pentru acțiune din partea de sus a tabelului
pentru efectuarea unor operațiuni specifice pentru fiecare obiect din rețea
(cum ar fi rularea sarcinilor, crearea rapoartelor, alocarea politicilor și
ștergere) și opțiunea de reîmprospătare a datelor din tabel.
3. Meniul Filtre disponibil în partea de sus a panourilor de rețea vă ajută să afișați
cu ușurință numai anumite obiecte din rețea, oferindu-vă mai multe criterii de
filtrare.
Din pagina Rețea puteți gestiona, de asemenea, pachetele de instalare și sarcinile
pentru stațiile dumneavoastră de lucru.

Notă
Pentru mai multe informații referitoare la pachetele de instalare, consultați Ghidul
de instalare GravityZone.

Pentru a vizualiza stațiile de lucru din contul dumneavoastră, mergeți la pagina


Rețea și selectați grupul de rețea dorit din partea stângă a ferestrei.
Puteți vizualiza structura rețelei disponibilă în fereastra din stânga, precum și
detaliile referitoare la fiecare stație de lucru, în fereastra din dreapta.
Inițial, toate calculatoarele și mașinile virtuale identificate în rețea sunt afișate ca
neadministrate, pentru a putea instala protecția pe acestea de la distanță.
Pentru a personaliza detaliile stației de lucru afișate în tabel:
1. Faceți clic pe butonul Coloane din partea dreaptă a Barei de instrumente
Acțiuni.
2. Selectați coloanele pe care doriți să le vizualizați.
3. Faceți clic pe butonul Resetare pentru a reveni la vizualizare implicită coloane.
Din pagina Rețea, puteți administra stațiile de lucru după cum urmează:
● Verificați starea stației de lucru
● Vizualizarea detaliilor stațiilor de lucru
● Organizarea stațiilor de lucru în grupuri
● Sortare, filtrare și căutare
● Executarea sarcinilor
● Creați rapoarte rapide
● Atribuie politici

Administrarea stațiilor de lucru 24


● Ștergeți stații de lucru din inventarul rețelei
Pentru vedea cele mai recente informații din tabel, faceți clic pe butonul
Reîmprospătare din colțul din stânga - jos al tabelului. Acest lucru poate fi necesar
atunci când petreceți mai mult timp pe pagină.

4.1. Verificarea Stării Stației de lucru


Fiecare stație de lucru este reprezentată în pagina de rețea prin intermediul unei
pictograme specifice tipului și stării acesteia.
Consultați „Tipurile și stările obiectelor de rețea” (p. 188) pentru o listă a tuturor
tipurilor de pictograme și stărilor disponibile.
Pentru informații detaliate referitoare la stare, consultați:
● Stare administrare
● Stare conectivitate
● Stare securitate

4.1.1. Stare administrare


Stațiile de lucru pot avea următoarele stări de administrare:
● Administrat - stațiile de lucru pe care este instalat agentul de securitate.
● Repornire în așteptare - stații de lucru care necesită o repornire a sistemului
după instalarea sau actualizarea protecției Bitdefender.
● Neadministrat - stațiile de lucru detectate care agentul de securitate nu a
fost instalat încă.
● Șters - stațiile de lucru pe care le-ați șters din Control Center. Pentru mai
multe informații, consultați capitolul „Ștergerea stațiilor de lucru din inventarul
rețelei” (p. 61).

4.1.2. Stare conectivitate


Starea de conectivitate se referă la toate mașinile virtuale și doar la calculatoarele
administrate. Stațiile de lucru administrate pot fi:
● Online. O pictogramă albastră indică faptul că o stație de lucru este online.
● Neconectat (offline). O pictogramă gri indică faptul că stația de lucru este
offline.

Administrarea stațiilor de lucru 25


O stație de lucru este offline dacă agentul de securitate este inactiv mai mult de 5
minute. Posibile motive pentru care stațiile de lucru apar ca fiind offline:
● Stația de lucru este oprită, în stare de așteptare sau de hibernare.

Notă
Stațiile de lucru apar online când sunt blocate sau utilizatorul este deconectat.

● Agentul de securitate nu are conectivitate cu Bitdefender Control Center sau


cu Endpoint Security Relay atribuit:
– Stația de lucru poate fi deconectată de la rețea.
– Un firewall de rețea sau router poate obstrucționa comunicarea dintre agentul
de securitate și Bitdefender Control Center sau Endpoint Security Relay
atribuit.
– Stația de lucru este în spatele unui server proxy și setările proxy nu au fost
configurate corespunzător în politica aplicată.

Avertisment
Pentru stațiile de lucru din spatele unui server proxy, setările proxy trebuie
configurate corect în pachetul de instalare al agentului de securitate. În caz
contrar, stația de lucru nu va comunica cu consola GravityZone și va apărea
întotdeauna offline, indiferent dacă se aplică sau nu o politică având setările
proxy corecte după instalare.

● Agentul de securitate a fost instalat manual de pe calculator, în timp calculatorul


nu avea conectivitate la serverul de comunicare GravityZone Control Center. În
mod normal, atunci când agentul de securitate este dezinstalat manual de pe
un calculator, Control Center este notificat cu privire la acest eveniment, iar
calculatorul este marcat ca fiind neadministrat.
Agentul de securitate a fost instalat manual de pe stația de lucru, în timp ce
stația de lucru nu avea conectivitate la Bitdefender Control Center sauEndpoint
Security Relay atribuit. În mod normal, atunci când agentul de securitate este
dezinstalat manual de pe o stație de lucru, Control Center este notificat cu
privire la acest eveniment, iar stația de lucru este marcată ca fiind
neadministrată.
● Este posibil ca agentul de securitate să nu funcționeze corect.
Pentru a afla cât timp au fost inactive stațiile de lucru:

Administrarea stațiilor de lucru 26


1. Se afișează doar stațiile de lucru administrate. Faceți clic pe meniul Filtre din
partea de sus a tabelului, selectați toate opțiunile "Administrate" dorite din
secțiunea Securitate, alegeți opțiunea Toate articolele recursiv din secțiunea
Adâncime și faceți clic pe Salvare.
2. Faceți clic pe antetul coloanei Vâzut ultima dată pentru a sorta stațiile de lucru
după perioada de inactivitate.
Puteți ignora perioadele de inactivitate mai scurte (minute, ore), deoarece este
posibil ca acestea să fie rezultatul unei stări temporare. De exemplu, stația de lucru
este în prezent oprită.
Perioadele de inactivitate mai lungi (zile, săptămâni) indică, în general, o problemă
cu stația de lucru.

Notă
Se recomandă reîmprospătarea periodică a tabelului rețelei, pentru actualizarea
informațiilor referitoare la stațiile de lucru cu cele mai recente modificări.

4.1.3. Stare securitate


Starea de securitate se referă exclusiv la stațiile de lucru administrate. Puteți
identifica problemele de securitate verificând pictogramele de stare care afișează
un simbol de avertizare:
● Calculator administrat, probleme existente, online.
● Calculator administrat, probleme existente, offline.
O stație de lucru are probleme de securitate dacă se aplică cel puțin una dintre
situațiile de mai jos:
● Protecția contra malware este dezactivată.
● Licența a expirat.
● Agentul de securitate nu este actualizat.
● Semnăturile contra programelor periculoase nu sunt actualizate.
● S-a detectat malware.
● Conexiunea cu Serviciile Cloud Bitdefender nu a putut fi stabilită din următoarele
motive posibile:
– Un firewall al rețelei blochează conexiunea cu Serviciile Ckoud Bitdefender.
– Portul 443, necesar pentru comunicarea cu Serviciile Cloud Bitdefender, este
închis.

Administrarea stațiilor de lucru 27


În aces caz, protecția contra programelor periculoase se bazează exclusiv pe
motoarele locale când scanarea in-the-cloud este deconectată, ceea ce înseamnă
că agentul de securitate nu poate oferi protecție completă în timp real.
Dacă identificați o stație de lucru cu probleme de securitate, faceți clic pe denumire
pentru afișarea ferestrei Informații. Puteți identifica aspectele de securitate prin
pictograma . Asigurați-vă că verificați informațiile de securitate în toate secțiunile
paginii cu detalii. Afișați informațiile oferite de pictogramă pentru detalii
suplimentare. Este posibil să fie necesare investigații locale suplimentare.

Notă
Se recomandă reîmprospătarea periodică a tabelului rețelei, pentru actualizarea
informațiilor referitoare la stațiile de lucru cu cele mai recente modificări.

4.2. Vizualizarea Detaliilor privind stațiile de lucru


Puteți obține informații detaliate cu privire la fiecare stație de lucru de pe pagina
Rețea, inclusiv informații cum ar fi sistemul de operare, IP-ul și data ultimei accesări.
Pentru a afla detalii despre o stație de lucru:
1. Mergeți la pagina Rețea.
2. Selectați grupul dorit din fereastra din stânga.
Toate stațiile de lucru disponibile în grupul selectat se afișează în tabelul din
fereastra din dreapta.
3. Puteți detecta cu ușurință starea stației de lucru, verificând pictograma
corespunzătoare. Pentru informații detaliate, consultați capitolul „Verificarea
Stării Stației de lucru” (p. 25).
4. Verificați informațiile afișate în coloane pentru fiecare stație de lucru:
● Nume: denumirea stației de lucru.
● FQDN: nume de domeniu calificat complet care include denumirea gazdei
și numele de domeniu.
● OS: sistemul de operare instalat pe stația de lucru.
● IP: adresa IP a stației de lucru.
● Văzut ultima dată: data și ora la care stația de lucru a fost văzută online
ultima dată.

Administrarea stațiilor de lucru 28


Notă
Este important să monitorizați câmpul Văzut ultima dată deoarece intervalele
lungi de inactivitate pot indica o problemă de comunicare sau un calculator
deconectat.

● Etichetă: un șir personalizat cu informații suplimentare despre stația de


lucru.
Faceți clic pe butonul Coloane din colțul din dreapta sus al ferestrei și apoi
adăugați sau eliminați coloane pentru a personaliza informațiile afișate în funcție
de nevoile dumneavoastră.
5. Faceți clic pe numele stației de lucru pentru care doriți să vizualizați mai multe
detalii în fereastra Informații. Detaliile sunt grupate pe secțiuni, după cum
urmează:
● În secțiunea General, puteți găsi:
– Informații generale referitoare la stația de lucru, cum ar fi numele,
informații FQDN, adresa IP, sistemul de operare, infrastructura, grupul
mamă și starea curentă a conexiunii.
Aici puteți atribui stației de lucru o etichetă pentru a vă ajuta la căutarea
stației de lucru.
– Starea de licențiere pentru fiecare strat de protecție Bitdefender instalat.

Notă
Informații suplimentare referitoare la straturile de protecție sunt disponibile
în secțiunea Protecție.

– Numele, IP-ul și eticheta releului la care este conectată stația de lucru,


dacă este cazul.

Administrarea stațiilor de lucru 29


Fereastra de informații - secțiunea General

● În secțiunea Protecție veți găsi detalii pentru fiecare strat de protecție instalat
pe stația de lucru. Detaliile se referă la:
– Informații privind agentul de securitate, cum ar fi denumirea și versiunea
produsului, configurația motoarelor de scanare și starea de actualizare.
– Starea modulelor de protecție. Puteți vizualiza cu ușurință modulele de
protecție care au fost instalate pe stația de lucru și, de asemenea, starea
modulelor disponibile (Pornit/Oprit) setată prin intermediul politicii
aplicate.
– O prezentare rapidă privind activitatea modulelor și raportarea
programelor periculoase pe parcursul zilei în curs.
Executați clic pe linkul Vizualizare pentru a accesa opțiunile de
raportare și genera apoi raportul. Pentru mai multe informații, consultați
„Crearea rapoartelor” (p. 156)
– Informațiile suplimentare cu privire la modulul de Criptare, de exemplu:
● Volume detectate (menționând unitatea boot).

Administrarea stațiilor de lucru 30


● Encryption status (which may be Encrypted, Encryption in progress,
Unencrypted). Click the Recovery link to retrieve the recovery key for
the associated encrypted volume. For details about retrieving the
recovery keys, refer to „Utilizarea Managerului de recuperare pentru
volumele criptate” (p. 60).
● Secțiunea Releu este disponibilă numai pentru stațiile de lucru cu rol de
releu. Această secțiune afișează informații referitoare la stațiile de lucru
conectate la releul curent, cum ar fi denumirea, adresa IP și eticheta.

Fereastra de informații - secțiunea Releu

● În secțiunea Jurnale scanări se afișează informații detaliate referitoare la


toate sarcinile de scanare efectuate pe stația de lucru.
Faceți clic pe sarcina de scanarea care vă interesează și se va deschide
jurnalul într-o nouă pagină a browserului.
Dacă sunt disponibile multe jurnale de scanare, acestea pot ocupa mai multe
pagini. Pentru a trece de la o pagină la alta, folosiți opțiunile de navigație
din partea de jos a tabelului. Dacă există prea multe intrări, puteți folosi
opțiunile de filtrare disponibile în partea de sus a tabelului.

Administrarea stațiilor de lucru 31


Fereastra de informații - secțiunea Jurnale de scanare

● În fila Politică, puteți găsi:


– Informații privind politica activă pe stația de lucru. O politică activă este
una dintre politicile atribuite aflată în vigoare la momentul respectiv.
De exemplu, un laptop are atribuite două politici în funcție de locație: una
denumită Birou, care este activă atunci când se conectează la rețeaua
LAN a companiei, și Mobilitate, care devine activă atunci când
utilizatorul lucrează de la distanță și se conectează la alte rețele.
Faceți clic pe denumirea politicii active pentru a deschide un șablon și
a-i vizualiza setările. Atunci când politica este atribuită de către o regulă,
faceți clic pe atribuire pentru a vizualiza și/sau modifica setările regulii.

Administrarea stațiilor de lucru 32


– Detalii privind politicile atribuite. Faceți clic pe denumirea politicii pentru
a vedea detaliile. Efectuați clic pe regula de atribuire pentru a vedea
și/sau modifica setările.

Fereastra de informații - secțiunea Politică

Fiecare proprietate din această fereastră care generează probleme de securitate


este marcată cu pictograma . Verificați informațiile oferite de pictogramă
pentru detalii suplimentare. Este posibil să fie necesare investigații locale
suplimentare.

4.3. Organizarea stațiilor de lucru în Grupuri


Beneficiul major al acestei funcții este acela că puteți utiliza politicile de grup
pentru a începlini diferite cerințe de securitate.
Puteți administra fereastra din stânga a paginii Rețea în directorul Calculatoare și
Grupuri.
În grupul Rețea de sub compania dvs., puteți crea, șterge, redenumi și muta grupurile
de calculatoare într-o structură de tip arbore predefinită.

Notă
● Un grup poate conține atât stații de lucru, cât și alte grupuri.

Administrarea stațiilor de lucru 33


● Dacă selectați un grup din fereastra din stânga, puteți vizualiza toate punctele
de lucru, cu excepția celor din sub-grupuri. Pentru a vizualiza toate stațiile de
lucru din grup și din sub-grupurile acestuia, faceți clic pe meniul Filtre din partea
de sus din dreapta sus a tabelului și selectați Toate obiectele recursiv din secțiunea
Adâncime.

Crearea unui nou grup


Înainte de a începe să creați grupuri, gândiți-vă la motivele pentru care aveți nevoie
de ele și creați o schemă de grupare. De exemplu, puteți grupa stațiile de lucru pe
baza unuia sau mai multora dintre următoarele criterii:
● Structura organizatorică (Vânzări, Marketing, Asigurarea calității, Dezvoltare
software, Management etc.).
● Necesitățile de securitate (desktopuri, laptopuri, servere etc.).
● Locația (sediu central, birouri locale, personal la distanță, birouri de acasă etc.).
Pentru a organiza rețeaua în grupuri:
1. Selectați directorul Calculatoare și grupuri din fereastra din stânga.
2. Faceți clic pe butonul Adăugare grup din partea de sus a ferestrei din stânga.
3. Introduceți o denumire sugestivă pentru grup și faceți clic pe OK.

Redenumirea unui grup


Pentru a redenumi un grup:
1. Selectați grupul din fereastra din stânga.
2. Faceți clic pe butonul Editare grup din partea de sus a ferestrei din stânga.
3. Introduceți noua denumire în câmpul corespunzător.
4. Faceți clic pe OK pentru confirmare.

Mutarea grupurilor și stațiilor de lucru


Puteți muta entitățile în Calculatoare și Grupuri oriunde în ierarhia grupului. Pentru
a muta o entitate, trageți-o și inserați-o din fereastra din dreapta în grupul dorit din
fereastra din stânga.

Notă
Entitatea mutată va moșteni setările de politică ale noului grup părinte, cu excepția
cazului în care i s-a atribuit o politică diferită. Pentru detalii privind preluarea politicii,
consultați „Politici de securitate” (p. 68).

Administrarea stațiilor de lucru 34


Ștergerea unui grup
Ștergerea unui grup reprezintă o acțiune definitivă. În consecință, agentul de
securitate instalat pe stația de lucru țintă va fi eliminat.
Pentru a șterge un grup:
1. Faceți clic pe grupul gol din partea stângă a paginii Rețea.
2. Faceți clic pe butonul Ștergere grup din partea de sus a ferestrei din stânga.
Vi se va solicita să confirmați alegerea făcând clic pe Da.

4.4. Sortarea, filtrarea și căutarea stațiilor de lucru


În funcție de numărul de stații de lucru, tabelul cu stații de lucru se poate întinde
pe mai multe pagini (implicit, sunt afișate doar 20 de intrări pe pagină). Pentru a
trece de la o pagină la alta, folosiți butoanele de navigație din partea de jos a
tabelului. Pentru a modifica numărul de intrări afișate pe pagină, selectați o opțiune
din meniul de lângă butoanele de navigație.
Dacă există prea multe intrări, puteți folosi casetele de căutare de sub titlurile
coloanelor sau meniul Filtre din partea de sus a paginii, pentru a afișa doar entitățile
care vă interesează. De exemplu, puteți căuta o anumită stație de lucru sau selecta
să vizualizați numai stații de lucru administrate.

4.4.1. Sortarea stațiilor de lucru


Pentru a sorta datele după o anumită coloană, faceți clic pe titlurile coloanelor. De
exemplu, dacă doriți să ordonați stațiile de lucru după nume, faceți clic pe titlul
Nume. Dacă faceți din nou clic pe numele de coloană, stațiile de lucru vor fi afișate
în ordine inversă.

Sortarea calculatoarelor

4.4.2. Filtrarea stațiilor de lucru


Pentru a filtra entitățile din rețea, folosiți meniul Filtre din partea de sus a zonei
ferestrelor de rețea.
1. Selectați grupul dorit din fereastra din stânga.

Administrarea stațiilor de lucru 35


2. Faceți clic pe meniul Filtere din partea de sus a zonei ferestrelor de rețea.
3. Folosiți criteriile de filtrare după cum urmează:
● Tip. Selectați tipul de entități pe care doriți să le afișați (calculatoare, mașini
virtuale, directoare).

Stații de lucru - Filtrare după tip

● Securitate. Alegeți afișarea staților de lucru după starea de administrare a


protecției și securitate.

Stații de lucru - Filtrare după securitate

● Politică. Selectați modelul de politică dorit pentru filtrarea stațiilor de lucru


după tipul de atribuire a politicii (Directă sau Moștenită), precum și starea
de atribuire a politicii (Activă, Aplicată sau În așteptare). De asemenea, puteți

Administrarea stațiilor de lucru 36


opta pentru afișarea doar a entităților cu politici editate în modul Utilizator
avansat.

Stații de lucru - Filtrare după politică

● Adâncime. Când administrați o rețea de tip arbore, stațiile de lucru din


sub-grupuri nu sunt afișate la selectarea grupului rădăcină. Selectați opțiunea
Toate obiectele recursiv pentru a vedea toate stațiile de lucru din grupul
curent și din toate sub-grupurile.

Stații de lucru - Filtrare după adâncime

Administrarea stațiilor de lucru 37


Atunci când alegeți să vizualizați recursiv toate articolele, Control Center le
afișează într-o listă simplă. Pentru a afla locația unui articol, selectați articolul
care vă interesează și apoi faceți clic pe butonul Mergeți la container din
partea de sus a tabelului. Se va face redirecționarea către containerul părinte
al articolului selectat.

Notă
Puteți vizualiza toate criteriile de filtrare selectate din partea de jos a ferestrei
Filtre.
Dacă doriți să eliminați toate filtrele, faceți clic pe butonul Resetare.

4. Faceți clic pe Salvare pentru a filtra stațiile de lucru după criteriile selectate.
Filtrul rămâne activ în pagina Rețea până când vă deconectați sau resetați
filtrul.

4.4.3. Căutarea stațiilor de lucru


1. Selectați grupul dorit din fereastra din stânga.
2. Introduceți termenul de căutare în caseta corespunzătoare de sub titlurile
coloanelor din fereastra din dreapta. De exemplu, introduceți IP-ul stației de
lucru pe care o căutați în câmpul IP. În tabel se va afișa doar stația de lucru
care corespunde criteriilor de căutare.
Ștergeți informațiile din caseta de căutare pentru afișarea unei liste a tuturor
stațiilor de lucru.

Căutarea stațiilor de lucru

4.5. Executarea sarcinilor


De pe pagina Rețea, puteți rula de la distanță o serie de sarcini administrative pe
stațiile de lucru.
Iată ce puteți face:
● „Scanare” (p. 39)

Administrarea stațiilor de lucru 38


● „Instalare” (p. 48)
● „Dezinstalare client” (p. 53)
● „Actualizarea clientului” (p. 54)
● „Reconfigurare client” (p. 54)
● „Repornire sistem” (p. 56)
● „Descoperire rețea” (p. 56)
● Set AD Integrator
Puteți opta pentru generarea unor sarcini individual pentru fiecare stație de lucru
sau pentru grupuri de stații de lucru. De exemplu, puteți instala de la distanță
agentul de securitate pe un grup de stații de lucru neadministrate. Ulterior, puteți
crea o sarcină de scanare pentru o anumită stație de lucru din același grup.
Pentru fiecare stație de lucru, puteți rula doar sarcini compatibile. De exemplu,
dacă selectați o stație de lucru neadministrată, nu puteți selecta decât opțiunea
de instalare a agentului de securitate, toate celelalte sarcini fiind dezactivate.
Pentru un grup, sarcina selectată va fi creată exclusiv pentru stațiile de lucru
compatibile. Dacă niciuna dintre stațiile de lucru din grup nu este compatibilă cu
sarcina selectată, veți fi informat că sarcina nu a putut fi generată.
După ce a fost creată, sarcina va începe să ruleze imediat pe stațiile de lucru online.
Dacă o stație de lucru este offline, sarcina va rula imediat ce aceasta este din nou
online.
Puteți vizualiza și administra sarcina pe pagina Rețea > Sarcini. Pentru informații
suplimentare, consultați Vizualizarea și administrarea sarcinilor.

4.5.1. Scanare
Pentru a rula de la distanță o sarcină de scanare pe una sau mai multe stații de
lucru:
1. Mergeți la pagina Rețea.
2. Selectați destinația dorită din fereastra din stânga. Toate stațiile de lucru din
destinația selectată sunt afișate în tabelul din fereastra din dreapta.
3. Selectați casetele de bifare care corespund stațiilor de lucru sau grupurilor pe
care doriți să le scanați.
4. Faceți clic pe butonul Sarcini din partea din dreapta sus a tabelului și selectați
Scanare.
Va apărea o fereastră de configurare.

Administrarea stațiilor de lucru 39


5. Configurați opțiunile de scanare:
● În secțiunea General, puteți selecta tipul de scanare și puteți introduce o
denumire pentru sarcina de scanare. Scopul denumirii scanării este acela
de a vă ajuta să identificați cu ușurință scanarea curentă pe pagina Sarcini.

Sarcină de scanare - Configurarea setărilor generale

Selectați tipul unei scanări din meniul Tip:


– Scanare rapidă utilizează scanarea în cloud pentru a detecta malware-ul
care rulează pe sistem. Acest tip de scanare este preconfigurată pentru
a permite scanarea exclusiv a locațiilor critice din sistemele Windows și
Linux. Rularea unei scanări rapide durează de obicei mai puțin de un
minut și utilizează o mică parte din resursele de sistem necesare pentru
o scanare antivirus obișnuită.
Atunci când se detectează programe malware sau rootkit-uri, Bitdefender
începe automat procesul de dezinfectare. Dacă, din orice motiv, fișierul
nu poate fi dezinfectat, atunci acesta este mutat în carantină. Acest tip
de scanare ignoră fișierele suspecte.
– Scanare completă verifică întregul sistem, pentru identificarea tuturor
tipurilor de programe periculoase care amenință securitatea acestuia,
cum ar fi virușii, aplicațiile spion, rookit-urile și altele.
Bitdefender încearcă automat să dezinfecteze fișierele detectate ca fiind
infectate cu malware. În cazul în care malware-ul nu poate fi eliminat,
acesta este mutat în carantină, unde nu poate face niciun rău. Fișierele
suspecte sunt ignorate. Dacă doriți să întreprindeți acțiuni și asupra
fișierelor suspecte sau dacă doriți alte acțiuni implicite pentru fișierele
infectate, selectați efectuarea unei Scanări personalizate.

Administrarea stațiilor de lucru 40


– Scanare memorie verifică programele care rulează în memoria stației de
lucru.
– Scanare rețea este un tip de scanare personalizată, care vă permite să
scanați unitățile din rețea folosind agentul de securitate Bitdefender
instalat pe stația de lucru țintă.
Pentru ca sarcina de scanare a rețelei să funcționeze:
● Trebuie să alocați sarcina unei singure stații de lucru din rețea.
● Trebuie să introduceți datele de autentificare ale unui cont de utilizator
cu permisiuni de citire/editare pe unitățile rețelei țintă, pentru ca
agentul de securitate să poată accesa și să inițieze acțiuni în cadrul
acestor unități de rețea. Datele de autentificare necesare pot fi
configurate în secțiunea Țintă din fereastra de sarcini.
– Scanare personalizată vă permite să selectați locațiile pe care doriți să
le scanați și să configurați opțiunile de scanare.
Pentru scanările de memorie, rețea și personalizate, aveți, de asemenea,
următoarele opțiuni:
– Rulează sarcina cu prioritate scăzută. Selectați această casetă pentru
a diminua prioritatea procesului de scanare și pentru a permite altor
programe să ruleze mai rapid. Aceasta va mări timpul necesar pentru
finalizarea procesului de scanare.
– Închideți calculatorul după ce ați terminat scanarea. Bifați această casetă
pentru a opri calculatorul dacă nu intenționați să îl utilizați pentru o
perioadă.

Notă
Aceste două opțiuni se aplică numai pentru Bitdefender Endpoint Security
Tools și Endpoint Security (agent vechi).

Pentru scanări personalizate, configurați următoarele setări:


– Mergeți la secțiunea Opțiuni pentru a seta opțiunile de scanare. Faceți
clic pe nivelul de securitate care corespunde cel mai bine necesităților
dumneavoastră (Agresiv, Normal sau Permisiv). Folosiți descrierea din
partea dreaptă a scalei, pentru a vă ghida alegerea.
În funcție de profilul selectat, opțiunile de scanare din secțiunea Setări
sunt configurate automat. Cu toate acestea, dacă doriți, le puteți

Administrarea stațiilor de lucru 41


configura detaliat. În acest scop, selectați caseta de bifare Personalizat
și extindeți secțiunea Setări.

Sarcină de scanare - Configurarea unei scanări personalizate

Sunt disponibile următoarele opțiuni:


● Tipuri de fișiere. Folosiți aceste opțiuni pentru a specifica tipurile de
fișiere pe care doriți să le scanați. Puteți seta agentul de securitate
să scaneze toate fișierele (indiferent de extensie), fișierele de aplicație
sau extensiile specifice de fișiere pe care le considerați periculoase.
Scanarea tuturor fișierelor asigură cea mai bună protecție în timp ce
scanarea aplicațiilor poate fi utilizată pentru efectuarea unei scanări
mai rapide.

Notă
Fișierele de program sunt mult mai vulnerabile la atacurile malware
decât alte tipuri de fișiere. Pentru mai multe informații, consultați
capitolul „Tipuri de fișiere de aplicații” (p. 189).

Dacă doriți să scanați doar fișiere cu anumite extensii, selectați


Extensii definite de utilizator din meniu și introduceți extensiile în
câmpul de editare, apăsând Enter după fiecare.

Important
Agenții de securitate Bitdefender instalați pe sistemele de operare
Windows și Linux scanează majoritatea formatelor .ISO, dar nu aplică
niciun fel de măsuri asupra acestora.

Administrarea stațiilor de lucru 42


Opțiuni pentru Sarcina de scanare - Adăugarea extensiilor definite de utilizator

● Arhive. Arhivele cu fișiere infestate nu sunt o amenințare directă


pentru securitatea sistemului. Programele periculoase pot afecta
sistemul numai dacă fișierul infestat este extras din arhivă și executat
fără ca protecția în timp real să fie activată. Cu toate acestea, se
recomandă să scanați arhivele pentru a detecta și elimina orice
amenințare potențială chiar dacă nu este o amenințare imediată.

Important
Scanarea fișierelor arhivate crește timpul total necesar pentru scanare
și necesită mai multe resurse de sistem.

– Scanare în arhive. Selectați această opțiune dacă doriți să scanați


fișierele arhivate, pentru identificarea de malware. Dacă decideți
să utilizați această opțiune, puteți configura următoarele opțiuni
de optimizare:
● Limitare dimensiune arhivă la (MB). Puteți seta o dimensiune
limită acceptată pentru arhivele care vor fi scanate. Selectați
căsuța corespunzătoare și introduceți dimensiunea maximă
a arhivei (exprimată în MB).
● Adâncime maximă arhivă (niveluri). Selectați caseta de bifare
corespunzătoare și alegeți adâncimea maximă a arhivei din
meniu. Pentru performanțe superioare, alegeți cea mai mică
valoare; pentru protecție maximă, alegeți cea mai mare valoare.
– Scanare arhive de e-mail. Selectați această opțiune dacă doriți
să activați scanarea fișierelor atașate la mesajele e-mail și bazele
de date e-mail, inclusiv format de fișiere de tipul .eml, .msg, .pst,
.dbx, .mbx, .tbb și altele.

Administrarea stațiilor de lucru 43


Important
Scanarea arhivei e-mail necesită numeroase resurse și poate
afecta performanțele sistemului.

● Diverse. Selectați casetele de bifare corespunzătoare pentru a activa


opțiunile de scanare dorite.
– Scanare sectoare de boot. Scanează sectoarele de boot ale
sistemului. Acest sector al hard disk-ului conține codul de
computer necesar pentru a iniția procesul de boot. Atunci când
un virus infectează sectorul de boot, partiția poate deveni
inaccesibilă și există posibilitatea să nu puteți porni sistemul și
accesa datele.
– Scanează regiștrii. Selectați această opțiune pentru a scana cheile
de regiștri. Regiștrii Windows sunt o bază de date care stochează
setările de configurare și opțiunile pentru componentele sistemului
de operare Windows, precum și pentru aplicațiile instalate.
– Scanează după rootkituri. Selectați această opțiune pentru a lansa
procesul de scanare pentru identificarea rootkit-urilor și a
obiectelor ascunse, cu ajutorul acestui software.
– Scanare după keyloggers. Selectați această opțiune pentru a
scana software-urile de tip keylogger.
– Scanează directoare comune din rețea. Această opțiune scanează
unități de rețea montate.
Pentru scanările rapide, această opțiune este dezactivată în mod
implicit. Pentru scanări complte, este activată în mod implicit.
Pentru scanări adaptate, dacă setați nivelul de securitate pe
Agresiv/Normal, opțiunea Scanare partajări rețea este activată
automat. Dacă setați nivelul de securitate pe Permisiv, opțiunea
Scanare partajări rețea este dezactivată automat.
– Scanează memoria. Selectați această opțiune pentru a scana
programele ce rulează în memoria sistemului.
– Scanează fișiere cookie. Selectați această opțiune pentru a scana
fișierele de tip cookie stocate de browsere pe calculator.
– Scanează doar fișierele noi și cele modificate . Prin scanarea
exclusivă a fișierelor noi și a celor modificate, puteți îmbunătăți

Administrarea stațiilor de lucru 44


considerabil performanța sistemului cu un risc minim pentru
securitatea acestuia.
– Scanare pentru aplicații potențial nedorite (PUA). O aplicație
potențial nedorită (PUA) este un program care ar putea fi nedorit
pe PC, care uneori vine la pachet cu software-ul freeware. Astfel
de programe pot fi instalate fără consimțământul utilizatorului
(numite și adware), sau vor fi incluse în mod implicit în kit-ul de
instalare în mod expres (ad-supported). Efectele potențiale ale
acestor programe includ afișarea de pop-up-uri, instalarea de bare
de instrumente nedorite în browser-ul implicit sau rularea mai
multor procese în fundal și încetinirea performanței PC-ului.
– Scanare volume detașabile. Selectați această opțiune pentru a
scana toate unitățile detașabile atașate la stația de lucru.
● Acțiuni. În funcție de tipul de fișier detectat, următoarele acțiuni sunt
aplicate în mod automat:
– La detectarea unui fișier infectat. Bitdefender detectează fișierele
ca fiind infectate folosind diverse mecanisme avansate, printre
care semnăturile malware, învățarea automată și tehnologiile
bazate pe inteligență artificială (AI). În mod normal, agentul de
securitate Bitdefender poate șterge codul malware din fișierul
infestat și poate reconstitui fișierul inițial. Această operațiune
este cunoscută sub denumirea de dezinfectare.
În cazul în care este detectat un fișier infectat, agentul de
securitate Bitdefender va încerca în mod automat să-l
dezinfecteze. Dacă dezinfectarea nu reușește, fișierul este mutat
în carantină pentru a bloca infecția.

Important
Pentru anumite tipuri de malware, dezinfecția nu este posibilă
deoarece fișierul detectat este compus în întregime din cod
malware. În astfel de situații, fișierul infectat este șters de pe disc.

– La detectarea unui fișier suspect. Fișierele sunt detectate ca fiind


suspecte de către analiza euristică și alte tehnologii Bitdefender.
Acestea asigură o rată mare de detecție, însă utilizatorii trebuie
să fie conștienți că există și rezultate fals pozitive (fișiere
neinfectate detectate ca fiind suspecte) în unele cazuri. Fișierele

Administrarea stațiilor de lucru 45


suspecte nu pot fi dezinfectate deoarece nu este disponibilă nicio
metodă de dezinfectare.
Sarcinile de scanare sunt configurate implicit să ignore fișierele
suspecte. Ar putea fi util să modificați sarcina implicită, pentru a
trece fișierele suspecte sub carantină. Fișierele sub carantină sunt
transmise regulat spre analiză la Laboratoarele Bitdefender. Dacă
este confirmată prezența unui malware, va fi lansată o semnătură
care să permită ștergerea acestuia.
– La detectarea unui rootkit. Rootkit-urile reprezintă aplicații
specializate utilizate pentru ascunderea fișierelor de sistemul de
operare. Deși nu sunt periculoase, rootkit-urile sunt adesea utilizate
pentru ascunderea programelor periculoase sau pentru a disimula
prezența unui intrus în sistem.
Rootkit-urile și fișierele ascunse detectate sunt ignorate implicit.
Deși nu este recomandat, puteți modifica acțiunile implicite. Puteți
preciza o a doua acțiune de aplicat în cazul în care prim eșuează,
precum și acțiuni diferite pentru fiecare categorie. Alegeți din meniurile
corespunzătoare prima și a doua acțiune de aplicat pentru fiecare tip
de fișier detectat. Următoarele acțiuni sunt disponibile:
Dezinfectează
Elimină codul periculos din fișierele infectate. Se recomandă să
mețineți întotdeauna această acțiune ca fiind prima aplicată
asupra fișierelor infestate.
Mută fișierele în carantină
Mutați fișierele detectate din locația curentă, în folderul de
carantină. Fișierele aflate în carantină nu pot fi executate sau
deschise; ca urmare, dispare riscul de a fi infectat. Fișierele în
carantină pot fi gestionate de pe pagina Carantină a consolei.
Ștergere
Ștergeți fișierele detectate de pe disc, fără nicio avertizare. Se
recomandă să evitați această acțiune.
Ignoră
Nu se vor lua niciun fel de măsuri împotriva fișierelor detectate.
Acește fișiere vor fi doar afișate în jurnalul de scanare.

Administrarea stațiilor de lucru 46


– Mergeți la secțiunea Țintă, pentru a configura locațiile pe care doriți să
le scanați din stațiile de lucru țintă.
În secțiunea Țintă scanare, puteți adăuga un fișier sau folder nou pentru
a fi scanat:
a. Selectați o locație predefinită din meniul derulant sau introduceți Căi
specifice pe care doriți să le folosiți.
b. Specificați calea către obiectul de scanat în câmpul de editare.
● Dacă ați ales o locație predefinită, completați calea, după caz. De
exemplu, pentru a scana integral folderul Program Files, este
suficient să selectați locația predefinită corespunzătoare din
meniul derulant. Pentru a scana un anumit folder din Program
Files, trebuie să completați calea adăugând o bară oblică inversă
(\) și denumirea folderului.
● Dacă ați selectat Căi specifice, introduceți calea completă către
obiectul de scanat. Se recomandă să utilizați variabile de sistem
(dacă este cazul) pentru a vă asigura că o cale este corectă pe
toate calculatoarele țintă. Pentru informații suplimentare
referitoare la variabilele de sistem, consultați „Variabile de sistem”
(p. 189).
c. Faceți clic pe butonul Adăugare corespunzător.
Pentru a edita o locație existentă, faceți clic pe aceasta. Pentru a elimina
o locație din listă, faceți clic pe butonul corespunzător Ștergere.
Pentru sarcinile de scanare a rețelei, trebuie să introduceți datele de
autentificare ale unui cont de utilizator cu permisiuni de citire/editare pe
unitățile rețelei țintă, pentru ca agentul de securitate să poată accesa și
să inițieze acțiuni în cadrul acestor unități de rețea.
Faceți clic pe secțiunile Excluderi dacă doriți să definiți excluderi pentru
ținte.

Administrarea stațiilor de lucru 47


Sarcină de scanare - Definirea excepțiilor

Puteți utiliza excepții definite de politică sau puteți defini excluderi


explicite pentru sarcina de scanare curentă. Pentru detalii referitoare la
excepții, consultați „Excepții” (p. 110).
6. Faceți clic pe Salvare pentru a crea sarcina de scanare. Va apărea un mesaj de
confirmare.
Puteți vizualiza și administra sarcina pe pagina Rețea > Sarcini. Pentru informații
suplimentare, consultați Vizualizarea și administrarea sarcinilor.

Notă
Pentru a programa o sarcină de scanare, accesați pagina Politici, selectați politica
atribuită calculatoarelor care vă interesează și adăugați o sarcină de scanare în
secțiunea Antimalware > La cerere. Pentru mai multe informații, consultați capitolul
„Scanare la cerere” (p. 99).

4.5.2. Instalare
Pentru a vă proteja stațiile de lucru folosind agentul de securitate Bitdefender,
trebuie să îl instalați pe fiecare dintre acestea.
După ce ați instalat un agent Releu, acesta va detecta automat stațiile de lucru
neprotejate din aceeași rețea.
Protecția Bitdefender poate fi apoi instalată pe stațiile de lucru de la distanță, de
pe Control Center.
Instalarea la distanță este efectuată în fundal, fără ca utilizatorul să știe despre
acest lucru.

Administrarea stațiilor de lucru 48


Avertisment
Înainte de instalare, asigurați-vă că ați dezinstalat aplicația firewall contra programelor
periculoase de pe calculatoare. Instalarea protecției Bitdefender peste aplicațiile de
securitate existente le poate afecta funcționarea și poate cauza probleme majore în
sistem. Windows Defender și Windows Firewall se dezactivează automat la demararea
instalării.
Dacă doriți să instalați agentul de securitate pe un computer cu Bitdefender Antivirus
for Mac 5.X, trebuie mai întâi să îl dezinstalați manual pe acesta din urmă. Pentru
îndrumări, consultați acest articol KB.
La instalarea agentului prin intermediul unui releu Linux, trebuie respectate
următoarele condiții:
● Releul trebuie să aibă instalat pachetul Samba (smbclient) versiunea 4.1.0
sau mai recentă, astfel încât să poată instala agenți Windows.
● Stațiile de lucru Windows trebuie să aibă activate funcțiile Partajare administrativă
și Partajare rețea.
● Stațiile de lucru țintă Linux și Mac trebuie să aibă funcția SSH activată și firewall-ul
dezactivat.

Pentru a rula o sarcină de instalare de la distanță:


1. Conectați-vă și autentificați-vă la Control Center.
2. Mergeți la pagina Rețea.
3. Selectați grupul dorit din fereastra din stânga. Entitățile din grupul selectat sunt
afișate în tabelul din fereastra din dreapta.

Notă
Opțional, puteți aplica filtre pentru a afișa exclusiv stațiile de lucru neadministrate.
Dați clic pe meniul Filtre și selectați următoarele opțiuni: Neadministrat din fila
Securitate și Toate obiectele recursiv din fila Adâncime.

4. Selectați entitățile (stațiile de lucru sau grupurile de stații de lucru) pe care doriți
să instalați protecția.
5. Faceți clic pe butonul Sarcini din partea din dreapta sus a tabelului și selectați
Instalare.
Se afișează asistentul Instalare client.

Administrarea stațiilor de lucru 49


Instalarea Bitdefender Endpoint Security Tools din meniul Sarcini

6. În secțiunea Opțiuni, configurați timpul de instalare:


● Acum, pentru a lansa instalarea imediat.
● Programat, pentru a configura intervalul de recurență al instalării. În acest
caz, selectați intervalul de timp dorit (orar, zilnic sau săptămânal) și
configurați-l conform necesităților dvs.

Notă
De exemplu, dacă sunt necesare anumite operațiuni pe mașina țintă înainte
de a instala clientul (cum ar fi dezinstalarea altor aplicații și repornirea
sistemului de operare), puteți programa sarcina de instalare să ruleze la fiecare
2 ore. Sarcina va începe pe fiecare mașină țintă la fiecare 2 ore până la
finalizarea cu succes a instalării.

7. Dacă doriți ca stațiile de lucru țintă să fie repornite automat pentru finalizarea
instalării, selectați Repornire automată (dacă este necesar).
8. În secțiunea Administrare date de autentificare, specificați drepturile de
administrare necesare pentru autentificarea de la distanță pe stațiile de lucru
țintă. Puteți adăuga datele de autentificare introducând numele de utilizator și
parola pentru fiecare sistem de operare țintă.

Administrarea stațiilor de lucru 50


Important
Pentru stații de lucru cu sistem de operare Windows 8.1, este necesar să furnizați
datele de autentificare ale contului de administrator încorporat sau ale unui cont
de administrator de domeniu. Pentru mai multe informații, consultați acest articol
KB.

Pentru a adăuga datele SO necesare:


a. Introduceți numele de utilizator și parola unui cont de administrator în
câmpurile corespunzătoare din capul de tabel.
În cazul în care calculatoarele sunt într-un domeniu, este suficient să
introduceți datele de autentificare ale administratorului de domeniu.
Folosiți convențiile Windows la introducerea denumirii contului de utilizator:
● Pentru mașinile Active Directory folosiți următoarele sintaxe:
username@domain.com și domain\username. Pentru a vă asigura că
datele de autentificare introduse vor funcționa, adăugați-le în ambele
forme (user@domain.comusername@domain.com și
domain\userusername).
● Pentru mașinile din grupul de lucru, e suficient să introduceți numai
numele de utilizator, fără numele grupului de lucru.
Opțional, puteți adăuga o descriere care vă va ajuta să identificați cu mai
multă ușurință fiecare cont.
b. Faceți clic pe butonul Adăugare. Contul este adăugat la lista de date de
autentificare.

Notă
Datele specificate sunt salvate automat în secțiunea Administrare date de
autentificare, astfel încât nu trebuie să le reintroduceți. Pentru a accesa funcția
de Administrare date de autentificare, nu trebuie decât să dați clic pe numele
dvs. de utilizator din colțul din dreapta sus al consolei.

Important
Dacă datele de autentificare furnizate nu sunt valabile, instalarea aplicației
client va eșua pe stațiile de lucru respective. Asigurați-vă că actualizați datele
de autentificare pentru sistemul de operare introduse în funcționalitatea de
Administrare date de autentificare atunci când acestea se schimbă pe stațiile
de lucru țintă.

Administrarea stațiilor de lucru 51


9. Selectați casetele corespunzătoare conturilor pe care doriți să le folosiți.

Notă
Dacă nu ați selectat datele de autentificare, se va afișa un mesaj de avertizare.
Acest pas este obligatoriu pentru instalarea de la distanță a agentului de securitate
pe stațiile de lucru.

10. În secțiunea Agent de instalare, configurați releul la care se vor conecta stațiile
de lucru țintă pentru instalarea și actualizarea clientului:
● Toate mașinile cu rolul de releu detectate în rețeaua dvs. vor fi afișate în
tabelul din secțiunea Instalare. Fiecare client nou trebuie să fie conectat la
cel puțin un client de tip releu din aceeași rețea, care va servi ca server de
comunicații și actualizare. Selectați releul pe care doriți să îl asociați stațiilor
de lucru țintă. Stațiile de lucru conectate vor comunica cu Control Center
exclusiv prin releul specificat.

Important
Portul 7074 trebuie să fie deschis pentru ca instalarea prin agentul releu să
funcționeze.

● Dacă stațiile de lucru comunică cu agentul releu printr-un proxy, trebuie să


definiți și setările proxy. În acest caz, selectați Utilizare proxy pentru
comunicații și introduceți setările de proxy necesare în câmpurile de mai
jos.

Administrarea stațiilor de lucru 52


11. Trebuie să selectați un pachet de instalare pentru instalarea curentă. Dați clic
pe lista Utilizare pachet și selectați pachetul de instalare dorit. Puteți găsi aici
toate pachetele de instalare create anterior pentru contul dumneavoastră,
precum și pachetul de instalare implicit disponibil în Control Center.
12. Dacă este necesar, puteți modifica o parte din setările pachetului de instalare
făcând clic pe butonul Personalizare de lângă câmpul Utilizare pachet.
Setările pachetului de instalare vor apărea mai jos și veți putea efectua
modificările de care aveți nevoie. Pentru mai multe informații referitoare la
editarea pachetelor de instalare, consultați Ghidul de instalare GravityZone.
Dacă doriți să salvați modificările ca pachet nou, selectați opțiunea Salvare ca
pachete situată în partea de jos a listei de setări a pachetului și introduceți o
denumire pentru noul pachet de instalare.
13. Faceți clic pe Salvare. Va apărea un mesaj de confirmare.
Puteți vizualiza și administra sarcina pe pagina Rețea > Sarcini.

4.5.3. Dezinstalare client


Pentru a dezinstala de la distanță protecția Bitdefender:
1. Mergeți la pagina Rețea.
2. Selectați destinația dorită din fereastra din stânga. Toate stațiile de lucru din
destinația selectată sunt afișate în tabelul din fereastra din dreapta.
3. Selectați casetele de bifare ale stațiilor de lucru de pe care doriți să dezinstalați
agentul de securitate Bitdefender.
4. Faceți clic pe butonul Sarcini din partea de sus a tabelului și selectați
Dezinstalare client.
5. Se va afișa o fereastră de configurare, care vă va permite să optați pentru
păstrarea obiectelor din carantină pe mașina client.
6. Faceți clic pe Salvare pentru a genera sarcina. Va apărea un mesaj de
confirmare.
Puteți vizualiza și administra sarcina pe pagina Rețea > Sarcini. Pentru informații
suplimentare, consultați Vizualizarea și administrarea sarcinilor.

Notă
Dacă doriți să reinstalați protecția, asigurați-vă mai întâi că ați repornit calculatorul.

Administrarea stațiilor de lucru 53


4.5.4. Actualizarea clientului
Verificați periodic starea calculatoarelor administrate. Dacă identificați un calculator
cu probleme de securitate, faceți clic pe denumire pentru afișarea paginii Informații.
Pentru mai multe informații, consultați capitolul „Stare securitate” (p. 27).
Clienții sau semnăturile care nu sunt la zi reprezintă probleme de securitate. În
aceste cazuri, trebuie să executați o actualizare pe calculatorul corespunzător.
Această sarcină poate fi efectuată local de pe calculator sau de la distanță din
Control Center.
Pentru a actualiza de la distanță clientul și semnăturile pe calculatoarele
administrate:
1. Mergeți la pagina Rețea.
2. Selectați destinația dorită din fereastra din stânga. Toate stațiile de lucru din
destinația selectată sunt afișate în tabelul din fereastra din dreapta.
3. Selectați casetele de bifare ale stațiilor de lucru pe care doriți să rulați o
actualizare a clientului.
4. Faceți clic pe butonul Sarcini din partea din dreapta sus a tabelului și selectați
Actualizare. Va apărea o fereastră de configurare.
5. Puteți opta pentru actualizarea produsului, doar a semnăturilor virușilor sau a
amândurora.
6. Faceți clic pe Actualizare pentru a executa sarcina. Va apărea un mesaj de
confirmare.
Puteți vizualiza și administra sarcina pe pagina Rețea > Sarcini. Pentru informații
suplimentare, consultați Vizualizarea și administrarea sarcinilor.

4.5.5. Reconfigurare client


Modulele de protecție, rolurile și modurile de scanare ale agentului de securitate
sunt inițial configurate în pachetul de instalare. După ce ați instalat agentul de
securitate în rețea, puteți modifica în orice moment setările inițiale prin transmiterea
unei sarcini de Reconfigurare client de la distanță către stațiile de lucru care vă
interesează.

Administrarea stațiilor de lucru 54


Avertisment
Vă informăm că sarcina Reconfigurare Client suprascrie toat setările de securitate
și niciuna dintre setările inițiale nu este menținută. În timp ce utilizați această sarcină,
asigurați-vă că reconfigurați toate setările de instalare ale stațiilor de lucru țintă.

Pentru a schimba setările de instalare pentru una sau mai multe stații de lucru:
1. Mergeți la pagina Rețea.
2. Selectați grupul dorit din fereastra din stânga. Toate stațiile de lucru din
destinația selectată sunt afișate în tabelul din fereastra din dreapta.
3. Selectați casetele de bifare ale stațiilor de lucru pentru care doriți să modificați
setările de instalare.
4. Faceți clic pe butonul Sarcini din partea de sus a tabelului și selectați
Reconfigurare client.
5. În secțiunea General, configurați ora de executare a sarcinii:
● Acum, pentru a lansa sarcina imediat.
● Programat, pentru a configura intervalul de recurență al sarcinii. În acest
caz, selectați intervalul de timp dorit (orar, zilnic sau săptămânal) și
configurați-l conform necesităților dvs.

Notă
De exemplu, dacă trebuie să ruleze și alte procese importante pe mașina țintă,
puteți programa sarcina să ruleze la fiecare 2 ore. Sarcina va începe pe fiecare
mașină țintă la fiecare 2 ore până la finalizarea cu succes.

6. Configurați modulele, rolurile și modurile de scanare pentru stația de lucru țintă,


după cum doriți. Pentru informații suplimentare, consultați Ghidul de instalare
GravityZone.

Avertisment
● Se vor instala doar modulele suportate pentru fiecare sistem de operare.
Vă informăm că modulul Firewall este disponibil numai pentru stațiile de lucru
Windows.
● Endpoint Security (agent vechi) suportă numai Scanarea locală.

7. Faceți clic pe Salvare. Va apărea un mesaj de confirmare.

Administrarea stațiilor de lucru 55


Puteți vizualiza și administra sarcina pe pagina Rețea > Sarcini. Pentru informații
suplimentare, consultați Vizualizarea și administrarea sarcinilor.

4.5.6. Repornire sistem


Puteți opta pentru repornirea de la distanță a stațiilor de lucru administrate.

Notă
Verificați pagina Rețea > Sarcini înainte de a reporni anumite stații de lucru. Este
posibil ca sarcinile create anterior să fie în continuare în curs de procesare pe stațiile
de lucru țintă.

1. Mergeți la pagina Rețea.


2. Selectați destinația dorită din fereastra din stânga. Toate stațiile de lucru din
destinația selectată sunt afișate în tabelul din fereastra din dreapta.
3. Selectați casetele de bifare ale stațiilor de lucru pe care doriți să le reporniți.
4. Faceți clic pe butonul Sarcini din partea de sus a tabelului și selectați
Repornire sistem.
5. Selectați opțiunea programului de repornire:
● Selectați Repornire imediată pentru a reporni imediat stațiile de lucru.
● Selectați Repornire la și folosiți câmpurile de mai jos, pentru a programa
repornirea la data și ora dorită.
6. Faceți clic pe Salvare. Va apărea un mesaj de confirmare.
Puteți vizualiza și administra sarcina pe pagina Rețea > Sarcini. Pentru informații
suplimentare, consultați Vizualizarea și administrarea sarcinilor.

4.5.7. Descoperire rețea


Funcția de descoperire a rețelelor este executată automat la intervale orare de
către agenții de securitate cu rol de Releu. Cu toate acestea, puteți executa manual
sarcina de descoperire rețea din Control Center oricând, pornind de la orice mașină
protejată de Bitdefender Endpoint Security Tools.
Pentru a rula o sarcină de descoperire a rețelei în rețeaua dumneavoastră:
1. Mergeți la pagina Rețea.
2. Selectați destinația dorită din fereastra din stânga. Toate stațiile de lucru din
destinația selectată sunt afișate în tabelul din fereastra din dreapta.

Administrarea stațiilor de lucru 56


3. Selectați caseta de bifare a stației de lucru releu cu care doriți să efectuați
sarcina de descoperire a rețelei.
4. Faceți clic pe butonul Sarcini din partea de sus a tabelului și selectați
Descoperire rețea.
5. Va apărea un mesaj de confirmare. Faceti clic pe Da.
Puteți vizualiza și administra sarcina pe pagina Rețea > Sarcini. Pentru informații
suplimentare, consultați Vizualizarea și administrarea sarcinilor.

4.6. Integrarea cu Active Directory


The integration allows GravityZone to import the computer inventory from Active
Directory (AD). This way, you can easily deploy and manage protection on AD
endpoints. Integration is performed through a managed endpoint called AD
Integrator.

Cerințe preliminare
The AD Integrator must meet the following conditions:
● Rulează un sistem de operare Windows.
● Este conectat în Active Directory.
● Este protejat de către Bitdefender Endpoint Security Tools.
● Este permanent online. Dacă nu, sincronizarea cu Active Directory poate fi
afectată.

Important
It is recommended that endpoints joined in AD to have the policy assigned directly
to them. If the policy is inherited, they will be assigned with the policy set as default.

Setting Up the AD Integrator


To set an endpoint as AD Integrator:
1. Mergeți la pagina Rețea.
2. Navigați prin inventarul de rețea până la grupul unde este stația dvs. de lucru
și selectați-o.
3. Click the Tasks button at the upper side of the table and choose Set AD
Integrator.

Administrarea stațiilor de lucru 57


4. Confirmați acțiunea efectuând clic pe Da.
You can notice the new icon of the endpoint stating that it is an AD Integrator.
In a couple of minutes, you will be able to view the Active Directory tree next to
Custom Groups. For large Active Directory networks, the synchronization may
take a longer time to complete. The endpoints joined in the same domain as
the AD Integrator will move from Custom Groups to the Active Directory
container.

Sincronizarea cu Active Directory


GravityZone se sincronizează automat cu Active Directory din oră în oră.
GravityZone limits the use of the AD Integrator to only one at a time. Nevertheless,
it allows you to change the AD Integrator. Pointing another endpoint as integrator,
will have the following consequences:
● If the endpoint is in the same domain, the inventory continues to synchronize
with Active Directory same as before.
● If the endpoint is in another domain, you will be able to view the inventories of
both domains in Control Center, but GravityZone will synchronize only the new
inventory with Active Directory.

4.7. Crearea de rapoarte rapide


Puteți opta pentru crearea de rapoarte rapide pe stațiile de lucru administrate, din
pagina Rețea:
1. Mergeți la pagina Rețea.
2. Selectați grupul dorit din fereastra din stânga. Toate stațiile de lucru din grupul
selectat sunt afișate în tabelul din fereastra din dreapta.
Opțional, puteți filtra conținutul grupului selectat numai după stațiile de lucru
administrate.
3. Selectați casetele de bifare ale aclculatoarelor pe care doriți să le includeți în
raport.
4. Faceți clic pe butonul Rapoarte din partea de sus a tabelului și selectați tipul
de raport din meniu.
Pentru mai multe informații, consultați capitolul „Tipuri de rapoarte” (p. 150).

Administrarea stațiilor de lucru 58


5. Configurați opțiunile pentru raport. Pentru mai multe informații, consultați
capitolul „Crearea rapoartelor” (p. 156).
6. Faceți clic pe Generare. Raportul este afișat imediat.
Intervalul necesar pentru crearea rapoartelor poate varia în funcție de numărul
de stații de lucru selectate.

4.8. Atribuirea unei politici


Puteți administra setările de securitate pe stațiile de lucru folosind politicile.
Din pagina Rețea, puteți vizualiza, modifica și atribui politici pentru fiecare stație
de lucru sau grup de stații de lucru.

Notă
Setările de securitate sunt disponibile exclusiv pentru stațiile de lucru administrate.
Pentru a vizualiza și administra mai ușor setările de securitate, puteți filtra inventarul
de rețea numai după stațiile de lucru administrate.

Pentru a vizualiza politica alocată unei anumite stații de lucru:


1. Mergeți la pagina Rețea.
2. Selectați grupul dorit din fereastra din stânga. Toate stațiile de lucru din grupul
selectat sunt afișate în tabelul din fereastra din dreapta.
3. Faceți clic pe denumirea stației de lucru care vă interesează. O fereastră
conținând diverse informații va apare.
4. În secțiunea General, în Politică, faceți clic pe denumirea politicii curente pentru
a-i vizualiza setările.
5. Puteți modifica setările de securitate în funcție de necesități, cu condiția ca
deținătorul politicii să fi permis celorlalți utilizatori să modifice politica
respectivă. Vă rugăm să rețineți că orice modificare va afecta toate stațiile de
lucru cărora le este atribuită aceeași politică.
Pentru mai multe informații despre modificarea politicii de accesare web, vă
rugăm să consultați „Politici referitoare la calculatoare și mașini virtuale” (p.
78).
Pentru alocarea unei politici pentru un calculator sau un grup:
1. Mergeți la pagina Rețea.

Administrarea stațiilor de lucru 59


2. Selectați grupul dorit din fereastra din stânga. Toate stațiile de lucru din grupul
selectat sunt afișate în tabelul din fereastra din dreapta.
3. Selectați caseta de bifare a stației de lucru sau grupului care vă interesează.
Puteți selecta unul sau mai multe obiecte de același timp, numai dacă aparțin
aceluiași nivel.
4. Faceți clic pe butonul Alocare politică din partea de sus a tabelului.
5. Efectuați setările necesare în fereastra Atribuire politică. Pentru mai multe
informații, consultați capitolul „Atribuirea unei politici” (p. 70).

4.9. Utilizarea Managerului de recuperare pentru


volumele criptate
Din pagina Rețea, butonul Manager de recuperare vă permite să extrageți cheile
de recuperare pentru volumele criptate.
Pentru a extrage o cheie de recuperare:
1. Efectuați clic pe butonul Manager de recuperare.
2. Într-o fereastră nouă, în secțiunea Identificator, apar două căsuțe care pot fi
completate:
a. ID-ul cheii de recuperare – acest șir de cifre și litere ajută GravityZone să
determine volumul criptat. ID-ul cheii de recuperare este disponibil în ecranul
de recuperare BitLocker, pe stația de lucru.
b. Parolă – introduceți parola pentru contul dvs. GravityZone pentru a primi
acces la cheia de recuperare.
3. Efectuați clic pe Arată. Fereastra se extinde.
4. În secțiunea Informații volume sunt prezentate următoarele date:
a. Denumire volum.
b. Tip volum – boot sau non-boot.
c. Stație de lucru – denumirea calculatorului, așa cum este menționată în
inventarul de rețea.
d. Cheie de recuperare – parola care ajută utilizatorul să deblocheze volumele
criptate. Pentru Mac, cheia de recuperare este, de fapt, parola utilizatorului.
5. Trimiteți parola către utilizator.

Administrarea stațiilor de lucru 60


Pentru detalii despre criptarea și decriptarea volumelor din GravityZone, consultați
„Criptare” (p. 143).

4.10. Ștergerea stațiilor de lucru din inventarul rețelei


Inventarul rețelei conține în mod implicit directorul Șterse , destinat stocării stațiilor
de lucru pe care nu doriți să le administrați.
Folosind operațiunea Ștergere pe o stație de lucru, aceasta va fi mutată în directorul
Șterse .
Pentru a șterge stațiile de lucru din inventarul rețelei:
1. Mergeți la pagina Rețea.
2. În pagina din dreapta, bifați căsuța corespunzătoare stației de lucru pe care
doriți să o ștergeți.
3. Faceți clic pe butonul Ștergere din partea de sus a tabelului. Vi se va solicita
să confirmați alegerea făcând clic pe Da.
O sarcină Dezinstalare client va fi creată în pagina Sarcini.
Stația de lucru va fi mutată în directorul Șterse. Dacă stația de lucru ștearsă
era administrată, agentul de securitate va fi expirat, eliberând un loc de licență.
Puteți muta în orice moment stațiile de lucru din directorul Șterse din Grupurile
personalizate, prin intermediul funcției de tragere și inserare.
De asemenea, puteți elimina permanent stațiile de lucru șterse din inventarul rețelei,
eliminându-le și din directorul Șterse . În acest caz, stațiile de lucru sunt șterse și
din baza de date GravityZone.
Pentru a elimina permanent stațiile de lucru din Control Center:
1. Mergeți la pagina Rețea.
2. Selectați grupul Șterse din fereastra din stânga. Toate stațiile de lucru disponibile
în acest grup se afișează în tabelul din fereastra din dreapta.
3. Selectați caseta de bifare corespunzătoare stației de lucru pe care doriți să o
eliminați permanent.
4. Faceți clic pe butonul Ștergere din partea de sus a tabelului. Vi se va solicita
să confirmați alegerea făcând clic pe Da.
Stațiile de lucru selectate sunt eliminate permanent din baza de date
GravityZone.

Administrarea stațiilor de lucru 61


4.11. Vizualizarea și administrarea sarcinilor
Pagina Rețea > Sarcini vă permite să vizualizați și să gestionați toate sarcinile
generate.
După ce ați generat o sarcină pentru unul sau mai multe obiecte din rețea, o puteți
vizualiza în tabelul sarcinilor.
Puteți efectua următoarele operațiuni de pe pagina Rețea > Sarcini:
● Verificarea stării sarcinii
● Vizualizarea rapoartelor sarcinii
● Repornirea sarcinilor
● Ștergere sarcini

4.11.1. Verificarea stării sarcinii


De fiecare dată când creați o sarcină pentru unul sau mai multe obiecte din rețea,
trebuie să verificați progresul acesteia și să fiți informat în cazul apariției erorilor.
Mergeți la pagina Rețea > Sarcini și verificați coloana Stare pentru fiecare sarcină
dorită. Puteți verifica starea sarcinii principale și puteți, de asemenea, să obțineți
informații detaliate referitoare la fiecare sub-sarcină.

Pagina Sarcini

● Verificarea stării sarcinii principale.


Sarcina principală se referă la acțiunile lansate asupra obiectelor din rețea (cum
ar fi instalarea clientului sau scanare) și include o serie de sub-sarcini, una
pentru fiecare obiect din rețea selectat. De exemplu, o sarcină de instalare
principală creată pentru opt calculatoare include opt sub-sarcini. Numerele
dintre paranteze reprezintă procentul de finalizare a sub-sarcinilor. De exemplu,
(2/8) înseamnă că au fost finalizate două din opt sub-sarcini.
Starea principală a sarcinii poate fi:
– În așteptare, dacă nu a fost pornită niciuna dintre sub-sarcini.

Administrarea stațiilor de lucru 62


– În curs, dacă toate sub-categoriile rulează. Starea sarcinii principale rămâne
În curs până la finalizarea ultimei sub-sarcini.
– Finalizat, dacă toate sub-sarcinile au fost finalizate (cu sau fără succes). În
cazul sub-sarcinilor finalizate cu succes, se afișează un simbol de avertizare.
● Verificarea stării sub-sarcinilor.
Mergeți la sarcina dorită și faceți clic pe link-ul disponibil în coloana Stare pentru
a deschide fereastra Stare. Puteți vizualiza o listă a obiectelor din rețea alocate
sarcinii principale și starea sub-sarcinii aferente. Starea sub-sarcinii poate fi:
– În curs, când sub-sarcina încă se execută.
– Finalizat, dacă sub-sarcina a fost finalizată cu succes.
– În așteptare, dacă sub-sarcina nu a început încă. Aceasta se poate întâmpla
în următoarele situații:
● Sub-sarcina este într-o coadă de așteptare.
● Există probleme de conectivitate între Control Center și obiectul rețelei
țintă.
– Eșuată, dacă sub-sarcina nu a putut fi inițiată sau a fost întreruptă din cauza
erorilor, cum ar fi datele de autentificare și spațiul redus de memorie.
Pentru a vizualiza detaliile fiecărei sub-sarcini, selectați-o și bidați secțiunea
Detalii din partea de jos a tabelului.

Detalii privind starea sarcinilor

Veți obține informații referitoare la:

Administrarea stațiilor de lucru 63


– Data și ora începerii sarcinii.
– Data și ora la care s-a încheiat sarcina.
– Descrierea erorilor întâlnite.

4.11.2. Vizualizarea rapoartelor referitoare la sarcină


Din pagina Rețea > Sarcini puteți opta pentru vizualizarea rapoartelor cu privire la
sarcinile de scanare rapidă.
1. Mergeți la pagina Rețea > Sarcini.
2. Selectați caseta de bifare care corespunde sarcinilor de scanare care vă
interesează.
3. Faceți clic pe butonul corespunzător din coloana Rapoarte. Așteptați până
când se afișează raportul. Pentru mai multe informații, consultați capitolul
„Utilizarea rapoartelor” (p. 150).

4.11.3. Repornire sarcini


Din diverse motive, este posibil ca sarcinile de instalare, dezinstalare sau actualizare
a clientului să nu se finalizeze. Puteți alege să reporniți sarcinile nereușite în loc
să creați unele noi, urmând acești pași:
1. Mergeți la pagina Rețea > Sarcini.
2. Selectați căsuțele corespunzătoare sarcinilor nereușite.
3. Faceți clic pe butonul Repornire din partea de sus a tabelului. Sarcinile
selectate vor fi repornite, iar starea sarcinilor se va modifica în Reîncercare.

Notă
Pentru sarcinile cu sub-sarcini multiple, opțiunea Repornire este disponibilă numai
atunci când toate sub-sarcinile s-au finalizat și va executa doar sub-sarcinile nereușite.

4.11.4. Ștergerea unei sarcini


GravityZone șterge automat sarcinile în așteptare, după două zile, și sarcinile
finalizate, după 30 de zile. Dacă aveți în continuare multe sarcini, este recomandat
să ștergeți sarcinile de care nu mai aveți nevoie pentru a evita aglomerarea listei.
1. Mergeți la pagina Rețea > Sarcini.
2. Selectați caseta de bifare care corespunde sarcinii pe care doriți să o ștergeți.

Administrarea stațiilor de lucru 64


3. Faceți clic pe butonul Ștergere din partea de sus a tabelului. Vi se va solicita
să confirmați alegerea făcând clic pe Da.

Avertisment
Ștergerea unei sarcini în curs va anula sarcina respectivă.
Dacă este ștearsă o sarcină în curs, orice sub-sarcini în așteptare vor fi anulate.
În acest caz, sub-sarcinile finalizate nu pot fi anulate.

4.12. Manager Credențiale


Secțiunea de Administrare date de autentificare vă ajută să definiți datele de
autentificare necesare pentru autentificarea de la distanță pe diferite sisteme de
operare din rețeaua dumneavoastră.
Pentru a deschide fereastra Administrare date de autentificare, faceți clic pe numele
de utilizator din colțul din dreapta sus al paginii și selectați Administrare date de
autentificare.

Meniul Administrare date de autentificare

4.12.1. Adăugare de date în modulul Administrare Date de


Autentificare
Cu secțiunea Administrare date de autentificare, puteți administra drepturile
necesare pentru autentificarea de la distanță la executarea sarcinilor de instalare
transmise calculatoarelor și mașinilor virtuale din rețea.
Pentru a adăuga un set de date de autentificare:

Administrarea stațiilor de lucru 65


Manager Credențiale

1. Introduceți numele de utilizator și parola unui cont de administrator pentru


fiecare sistem de operare țintă, în câmpurile corespunzătoare din partea de sus
a capului de tabel. Opțional, puteți adăuga o descriere care vă va ajuta să
identificați cu mai multă ușurință fiecare cont. În cazul în care calculatoarele
sunt într-un domeniu, este suficient să introduceți datele de autentificare ale
administratorului de domeniu.
Folosiți convențiile Windows la introducerea denumirii contului de utilizator:
● Pentru mașinile Active Directory folosiți următoarele sintaxe:
username@domain.com și domain\username. Pentru a vă asigura că
datele de autentificare introduse vor funcționa, adăugați-le în ambele forme
(user@domain.comusername@domain.com și domain\userusername).
● Pentru mașinile din grupul de lucru, e suficient să introduceți numai numele
de utilizator, fără numele grupului de lucru.
2. Faceți clic pe butonul Adăugare din dreapta tabelului. Noul set de date de
autentificare este adăugat la tabel.

Notă
Dacă nu ați specificat datele de autentificare, vi se va solicita să le introduceți
atunci când executați sarcinile de instalare. Datele specificate sunt salvate
automat în secțiunea Administrare date de autentificare, astfel încât nu trebuie
să le reintroduceți.

4.12.2. Ștergerea datelor din fereastra Administrare Date de


Autentificare
Pentru a șterge datele de autentificare care nu mai sunt valabile din fereastra
Administrare date de autentificare:

Administrarea stațiilor de lucru 66


1. Îndreptați cursorul către rândul din tabel care include datele pe care doriți să
le ștergeți.
2. Faceți clic pe butonul Ștergere din dreapta rândului corespunzător din tabel.
Contul selectat va fi șters.

Administrarea stațiilor de lucru 67


5. POLITICI DE SECURITATE
Odată instalată, protecția Bitdefender poate fi configurată și administrată din
Control Center utilizând politicile de securitate. O politică specifică setările de
securitate care vor fi aplicate pe calculatoare.
Imediat după instalare, politica implicită este alocată obiectelor din rețea, această
politică fiind preconfigurată cu setările recomandate de protecție. Politica implicită
nu poate fi modificată sau ștearsă. O puteți utiliza doar ca și model pentru crearea
de politici noi.
Puteți crea oricâte politici doriți pe baza cerințelor de securitate, pentru fiecare tip
de obiect din rețea administrat.
Iată ce trebuie să știți despre politici:
● Politicile sunt create în pagina Politici și atribuite obiectelor de rețea din pagina
Rețea.
● Politicile pot prelua mai multe setări ale modulelor de la alte politici.
● Puteți configura atribuirea politicilor către stațiile de lucru astfel încât o politică
să poată fi aplicată întotdeauna sau numai în anumite condiții, în funcție de
locația stației de lucru. Prin urmare, o stație de lucru poate avea mai multe
politici atribuite.
● Stațiile de lucru nu pot avea mai multe politici active simultan.
● Puteți aloca o politică stațiilor de lucru individuale sau grupurilor de stații de
lucru. În mod implicit, fiecare stație de lucru preia politica grupului mamă. În
același timp, opțiunile de preluare pot fi definite pentru fiecare stație de lucru
sau grup de stații de lucru. La alocarea unei politici unui grup, vor fi luate în
considerare setările definite de preluare a politicii.
● Politicile sunt expediate către obiectele țintă din rețea imediat după crearea
sau modificarea acestora. Setările trebuie aplicate obiectelor din rețea în mai
puțin de un minut (cu condiția ca acestea să fie online). Dacă un obiect din
rețea nu este online, setările vor fi aplicate imediat ce obiectul revine online.
● Politica se aplică exclusiv pentru modulele de protecție instalate.
● Pagina Politici afișează exclusiv următoarele tipuri de politici:
– Politicile create de dvs.
– Alte politici (cum ar fi politica implicită sau șabloanele create de alți
utilizatori) alocate stațiilor de lucru din contul dvs.
● Nu puteți edita politicile create de alți utilizatori (cu excepția cazului în care
autorii politicilor permit acest lucru din setări), însă le puteți suprascrie prin
aplicarea unei alte politici obiectelor țintă.

Politici de securitate 68
Avertisment
Stațiilor țintă li se vor aplica doar modulele de politică acceptate.
Vă rugăm rețineți că pentru sistemele de operare pentru servere este acceptat doar
modulul împotriva programelor periculoase.

5.1. Administrarea politicilor


Politicile pot fi vizualizate și administrate pe pagina Politici.

Pagina Politici

Politicile existente sunt afișate în tabel. Pentru fiecare politică puteți vedea:
● Nume politică.
● Utilizatorul care a creat politica.
● Data și ora ultimei modificări a politicii.
● Numărul de destinatari către care a fost trimisă politica.*
● Numărul de obiective pentru care s-a aplicat/este în așteptare politica.*
Pentru a personaliza detaliile politicii afișată în tabel:
1. Faceți clic pe butonul Coloane din partea dreaptă a Barei de instrumente
Acțiuni.
2. Selectați coloanele pe care doriți să le vizualizați.
3. Faceți clic pe butonul Resetare pentru a reveni la vizualizare implicită coloane.
* Dacă faceți clic pe număr, veți fi direcționat către pagina Rețea, de unde puteți
vizualiza terminalele corespunzătoare. Această acțiune va crea un filtru folosind
criteriile politicii.
Puteți sorta politicile existente și căuta anumite politici folosind criteriile disponibile.

Politici de securitate 69
5.1.1. Crearea politicilor
Puteți crea politici fie prin adăugarea unei politici noi, fie prin duplicarea (clonarea)
unei politici existente.
Pentru a crea o politică de securitate:
1. Mergeți la pagina Politici.
2. Selectați metoda de creare a politicii:
● Adăugare politică nouă.
– Dați clic pe butonul Adăugare situat în partea de sus a tabelului.
Această comandă generează o politică nouă pornind de la modelul politicii
implicite.
● Clonarea unei politici existente.
a. Selectați caseta de bifare a politicii pe care doriți să o duplicați.
b. Faceți clic pe butonul Clonare din partea de sus a tabelului.
3. Configurați setările politicii. Pentru informații detaliate, consultați capitolul
„Politici referitoare la calculatoare și mașini virtuale” (p. 78).
4. Faceți clic pe Salvare pentru a genera politica și a reveni la lista politicilor.

5.1.2. Atribuirea unei politici


Inițial, stațiilor de lucru le este atribuită politica implicită. Odată ce ați definit
politicile necesare în pagina Politici, le puteți atribui stațiilor de lucru.
Puteți atribui politici în două moduri:
● Atribuire pe bază de dispozitiv, care înseamnă că selectați manual stațiile de
lucru cărora doriți să le alocați politicile. Aceste politici sunt cunoscute sub
denumirea de politici pentru dispozitive.
● Atribuire pe bază de reguli, care înseamnă că o politică este atribuită unei stații
de lucru administrate dacă setările de rețea ale stației de lucru respectă condițiile
unei reguli de atribuire existente.

Notă
Puteți atribui numai politici create de dumneavoastră. Pentru a atribui o politică
creată de alt utilizator, trebuie prima dată să o clonați în pagina Politici.

Politici de securitate 70
Atribuirea politicilor pentru dispozitive
Pentru a atribui o politică pentru dispozitive:
1. Mergeți la pagina Rețea.
2. Selectați caseta de bifare a obiectului de rețea care vă interesează. Puteți selecta
unul sau mai multe obiecte numai de la același nivel.
3. Faceți clic pe butonul Alocare politică din partea de sus a tabelului.

Notă
Puteți, de asemenea, face clic dreapta pe un grup din arborele de rețea și selecta
Atribuire politică din meniul contextual.

Este afișată fereastra Atribuire politică:

Setări atribuire politică

4. Configurați setările de atribuire a politicii pentru obiectele selectate:


● Vizualizați atribuirile actuale ale politicii pentru obiectele selectate în tabelul
din secțiunea Ținte.
● Atribuiți următorul model de politică. Selectați această opțiune pentru a
atribui obiectelor țintă o politică din lista afișată în partea dreaptă. Numai

Politici de securitate 71
politicile create din contul dumneavoastră de utilizator sunt disponibile în
listă.
● Moștenește de mai sus. Selectați opțiunea Moșteneste de mai sus pentru
a aloca obiectelor de rețea selectate politica grupului părinte.
● Succesiune forțată a politicii pentru obiecte. În mod implicit, fiecare obiect
din rețea preia politica grupului mamă. Dacă modificați politica grupului,
toate elementele subordonate grupului vor fi afectate, cu excepția
elementelor membre ale grupului pentru care ați alocat o altă politică în mod
specific.
Selectați opțiunea Succesiune forțată a politicii pentru obiecte pentru a
aplica politica selectată unui grup, inclusiv elementelor subordonate ale
grupului cărora le-a fost alocată o altă politică. În acest caz, tabelul de mai
jos va afișa elementele membre selectate ale grupului care nu preiau politica
grupului.
5. Faceți click pe Terminare pentru a salva și a aplica modificările.
Politicile expediate către obiectele țintă ale rețelei imediat după realocare sau după
modificarea setărilor politicii. Setările trebuie aplicate pe obiectele din rețea în mai
puțin de un minut (cu condiția ca acestea să fie online). Dacă un obiect din rețea
nu este online, setările vor fi aplicate imediat ce acesta revine online.
Pentru a verifica dacă politica a fost alocată cu succes, mergeți pe pagina Rețea
și faceți click pe numele obiectului pe care doriți să îl afișați în fereastra Informații.
Verificați secțiunea Politică pentru a vizualiza starea politicii curente. Dacă este
în starea de așteptare, politica nu a fost aplicată încă obiectului țintă.
Puteți, de asemenea, verifica ușor starea de alocare a politicilor în pagina Politici,
sub coloana Aplicat/În așteptare. Faceți clic pe numărul pentru Aplicat sau În
așteptare aferent politicii care vă interesează pentru afișarea în pagina Rețea a
tuturor entităților din rețea cu starea selectată.

Atribuirea politicilor pe bază de reguli


Pagina Politici > Reguli de atribuire vă permite să definiți regulile de atribuire pentru
politici, pentru o anumită locație. De exemplu, puteți aplica reguli de firewall mai
restrictive dacă utilizatorul se conectează la internet din exteriorul companiei sau
puteți defini diferite frecvențe pentru sarcinile la cerere, atunci când sunteți în afara
companiei.
Iată ce trebuie să știți despre regulile de atribuire:

Politici de securitate 72
● Stațiile de lucru nu pot avea mai multe politici active simultan.
● O politică aplicată prin intermediul unei reguli va suprascrie politica dispozitivului
setată pentru stația de lucru.
● Dacă niciuna dintre regulile de atribuire nu este aplicabilă, atunci se aplică
politica privind dispozitivul.
● Regulile sunt ordonate și procesate în funcție de prioritate, unde 1 reprezintă
prioritatea cea mai mare. Puteți avea mai multe reguli pentru aceeași țintă. În
acest caz, se va aplica prima regulă care respectă setările de conexiune active
pe stația de lucru țintă.

Avertisment
La crearea regulilor, asigurați-vă că luați în considerare setările sensibile, cum ar fi
excepțiile, detaliile de comunicare sau proxy.
Ca cea mai bună practică, se recomandă să utilizați funcția de preluare a politicilor
pentru a păstra setările critice ale politicii dispozitivelor și în politica folosită de
regulile de atribuire.

Pentru a crea o nouă regulă:


1. Mergeți la pagina Reguli de atribuire.
2. Dați clic pe butonul Adăugare situat în partea de sus a tabelului.
3. Selectați Regula privind locația.
4. Configurați setările regulii după cum este nevoie.
5. Faceți clic pe Salvare pentru a salva modificările și pentru a aplica regula pe
stațiile de lucru țintă ale politicii.
Pentru a modifica setările unei reguli existente:
1. În pagina Reguli de atribuire, găsiți regula dorită și faceți clic pe denumire pentru
a o edita.
2. Configurați setările regulii după cum este nevoie.
3. Faceți clic pe Salvare pentru a aplica modificările și închide fereastra. Pentru
a ieși din fereastră fără a salva modificările, faceți clic pe Anulare.
Dacă nu doriți să mai folosiți o anumită regulă, selectați-o și faceți clic pe butonul
Ștergere din partea de sus a tabelului. Vi se va solicita să confirmați alegerea
făcând clic pe Da.

Politici de securitate 73
Pentru a vă asigura că sunt afișate cele mai recente informații, faceți clic pe butonul
Reîmprospătare din partea de sus a tabelului.

Configurarea regulilor privind locația


O locație reprezintă un segment de rețea identificat printr-una sau mai multe setări
de rețea, cum ar fi un anumit gateway, un anumit DNS utilizat pentru soluționarea
URL-urilor sau un subset de IP-uri. De exemplu, puteți defini locații precum rețeaua
LAN a companiei, ferma de servere sau un departament.
În fereastra de configurare a regulilor, urmați acești pași:
1. Introduceți o denumire sugestivă și o descriere pentru regula pe care doriți să
o creați.
2. Setați prioritatea regulii. Regulile sunt ordonate în funcție de prioritate, prima
regulă având cea mai mare prioritate. Aceeași prioritate nu poate fi setată de
două sau mai multe ori.
3. Selectați politica pentru care creați regula de atribuire.
4. Definiți locațiile pentru care se aplică regula.
a. Selectați tipul setărilor de rețea din meniul din partea de sus a tabelului
Locații. Tipurile disponibile sunt următoarele:

Tip Valoare
IP/prefix rețea Adrese IP specifice într-o rețea sau o subrețea.
Pentru subrețele, folosiți formatul CIDR.
De exemplu: 10.10.0.12 sau 10.10.0.0/16
Adresă Gateway Adresa IP a gateway-ului
Adresă server WINS Adresa IP a serverului WINS

Important
Această opțiune nu se aplică pe sistemele Linux
și Mac.

Adresă server DNS Adresa IP a serverului DNS


Sufix DNS pentru Denumirea DNS fără numele gazdei pentru o
conexiunea DHCP anumită conexiune DHCP

Politici de securitate 74
Tip Valoare
De exemplu: hq.company.biz
Stația de lucru poate Numele gazdei.
soluționa gazda. De exemplu: fileserv.company.biz
Tip rețea Wireless/Ethernet
Atunci când selectați opțiunea Wireless, puteți
adăuga și numele SSID al rețelei.

Important
Această opțiune nu se aplică pe sistemele Linux
și Mac.

b. Introduceți valoarea pentru tipul selectat. Dacă este cazul, puteți introduce
mai multe valori în câmpul dedicat, separate prin punct și virgulă (;) și fără
spații suplimentare. De exemplu, atunci când introduceți
10.10.0.0/16;192.168.0.0/24, regula se aplică pentru orice stație de
lucru cu un IP ce corespunde oricăreia dintre aceste subrețele.

Avertisment
Puteți utiliza un singur tip de setare de rețea pentru o regulă privind locația.
De exemplu, dacă ați introdus o locație folosind IP-ul/prefixul de rețea, nu
puteți reutiliza această setare în cadrul aceleiași reguli.

c. Faceți clic pe butonul Adăugare din dreapta tabelului.


Setările de rețea ale stațiilor de lucru trebuie să se potrivească cu TOATE locațiile
furnizate pentru ca regula să se aplice în cazul lor. De exemplu, pentru a
identifica rețeaua LAN de la birou puteți introduce gateway-ul, tipul de rețea și
DNS; în plus, dacă adăugați o subrețea, puteți identifica un departament în
cadrul rețelei LAN a companiei.

Politici de securitate 75
Regulă locație

Faceți clic pe câmpul Valoare pentru a edita criteriile existente și apoi faceți
clic pe Enter pentru salvarea moificărilor.
Pentru a șterge o locație, selectați-o și faceți clic pe butonul Ștergere.
5. Puteți opta pentru excluderea anumitor locații din regulă. Pentru a crea o
excepție, definiți locațiile ce urmează a constitui excepția de la regulă:
a. Bifați caseta Excepții de sub tabelul Locații.
b. Selectați tipul setărilor de rețea din meniul din partea de sus a tabelului
Excepții. Pentru mai multe informații despre opțiuni, consultați
c. Introduceți valoarea pentru tipul selectat. Puteți introduce mai multe valori
în câmpul dedicat, separate prin punct și virgulă (;) și fără spații suplimentare.
d. Faceți clic pe butonul Adăugare din dreapta tabelului.
Setările de rețea ale stațiilor de lucru trebuie să respecte TOATE condițiile
prevăzute în tabelul Excepții, pentru ca excepția să fie aplicată.
Faceți clic pe câmpul Valoare pentru a edita criteriile existente și apoi faceți
clic pe Enter pentru salvarea moificărilor.
Pentru a șterge o excepție, faceți clic pe butonul Ștergere din partea dreaptă
a tabelului.
6. Efectuați clic pe Salvare pentru a salva regula de atribuire și aplicați-o.
Odată creată, regula privind locația se aplică automat pe toate stațiile de lucru
țintă care sunt administrate.

Politici de securitate 76
5.1.3. Modificarea setărilor politicii
Setările politicilor pot fi configurate inițial la crearea politicii. Acestea pot fi ulterior
modificate după caz, în orice moment.

Notă
În mod implicit, numai utilizatorul care a creat politica o poate modifica. Pentru a
schimba această setare, deținătorul politicii trebuie să bifeze opțiunea Permite altor
utilizatori să modifice această politică din pagina Detalii a politicii.

Pentru a modifica setările unei politici existente:


1. Mergeți la pagina Politici.
2. Identificați politica dorită în listă și faceți clic pe denumirea acesteia pentru a
o edita.
3. Configurați setările politicii după caz. Pentru informații detaliate, consultați
capitolul „Politici referitoare la calculatoare și mașini virtuale” (p. 78).
4. Faceți clic pe Salvare.
Politicile expediate către obiectele țintă ale rețelei imediat după realocare sau
după modificarea setărilor politicii. Setările trebuie aplicate pe obiectele din
rețea în mai puțin de un minut (cu condiția ca acestea să fie online). Dacă un
obiect din rețea nu este online, setările vor fi aplicate imediat ce obiectul revine
online.

5.1.4. Redenumirea politicilor


Politicile trebuie să aibă denumiri sugestive, astfel încât dumneavoastră sau un
alt administrator să le puteți identifica rapid.
Pentru a redenumi o politică:
1. Mergeți la pagina Politici.
2. Faceți clic pe denumirea politicii. Aceasta va deschide pagina politicii.
3. Introduceți o nouă denumire a politicii.
4. Faceți clic pe Salvare.

Notă
Denumirea politicii este unică. Trebuie să introduceți o denumire diferită pentru
fiecare politică nouă.

Politici de securitate 77
5.1.5. Ștergerea politicilor
Dacă nu mai aveți nevoie de o politică, ștergeți-o. După ce ați șters o politică,
obiectelor de rețea pentru care se aplica aceasta li se va aloca politica grupului
mamă. Dacă nu se aplică nicio altă politică, în final, va fi activată cea implicită. La
ștergerea unei politici cu secțiuni preluate de alte politici, setările secțiunilor
moștenite sunt salvate în politicile subordonate.

Notă
În mod implicit, numai utilizatorul care a creat politica o poate șterge. Pentru a
schimba această setare, deținătorul politicii trebuie să bifeze opțiunea Permite altor
utilizatori să modifice această politică din pagina Detalii a politicii.

Pentru a șterge o politică:


1. Mergeți la pagina Politici.
2. Selectați caseta de bifare a politicii pe care doriți să o ștergeți.
3. Faceți clic pe butonul Ștergere din partea de sus a tabelului. Vi se va solicita
să confirmați alegerea făcând clic pe Da.

5.2. Politici referitoare la calculatoare și mașini virtuale


Setările politicilor pot fi configurate inițial la crearea politicii. Acestea pot fi ulterior
modificate după caz, în orice moment.
Pentru a configura setările unei politici:
1. Mergeți la pagina Politici.
2. Faceți clic pe denumirea politicii. Aceasta va deschide pagina de setări ale
politicii.
3. Configurați setările politicii după caz. Setările sunt organizate în următoarele
categorii:
● General
● Antimalware
● Firewall
● Control Conținut
● Control dispozitive
● Relay
● Protecție Exchange
Puteți selecta categoria de setări folosind meniul din partea stângă a paginii.

Politici de securitate 78
4. Faceți clic pe Salvare pentru a salva modificările și a le aplica la calculatoarele
țintă. Pentru a părăsi pagina de politici fără a salva modificările, faceți clic pe
Anulare.

Notă
Pentru a învăța modul de lucru cu politicile, consultați „Administrarea politicilor” (p.
69).

5.2.1. General
Setările generale vă ajute să administrați opțiunile de afișare a interfeței cu
utilizatorul, protecția prin parolă, setările proxy, setările pentru utilizatori privilegiați,
opțiunile de comunicare și preferințele de actualizare pentru stațiile de lucru țintă.
Setările sunt organizate în următoarele secțiuni:
● Detalii
● Notificări
● Setări
● Comunicații
● Actualizare

Detalii
Pagina Detalii include detalii generale privind politica:
● Nume politică
● Utilizatorul care a creat politica
● Data și ora când a fost creată politica
● Data și ora când a fost modificată politica ultima dată

Politici

Politici de securitate 79
Puteți redenumi politica introducând noua denumire în câmpul corespunzător și
făcând clic pe butonul Salvare din partea de jos a paginii. Politicile trebuie să aibă
denumiri sugestive, astfel încât dumneavoastră sau un alt administrator să le puteți
identifica rapid.

Notă
În mod implicit, numai utilizatorul care a creat politica o poate modifica. Pentru a
schimba această setare, deținătorul politicii trebuie să bifeze opțiunea Permite altor
utilizatori să modifice această politică din pagina Detalii a politicii.

Reguli de preluare
Puteți seta secțiunile ce urmează a fi preluate de la alte politici. Pentru a face acest
lucru:
1. Selectați modulul și secțiunea care doriți să fie preluate de politica existentă.
Toate secțiunile pot fi preluate, cu excepția General > Detalii.
2. Specificați politica de la care doriți să preluați secțiunea.
3. Faceți clic pe butonul Adăugare din dreapta tabelului.
Dacă se șterge o politică sursă, preluarea se întrerupe, iar setările secțiunilor
preluate sunt salvate în politica subordonată.
Secțiunile preluate nu pot fi preluate mai departe de alte politici. Luați în considerare
următorul exemplu:
Politica A preia secțiunea Antimalware > La cerere de la politica B. Politica C nu
poate prelua secțiunea Antimalware > La cerere de la politica A.
Informații privind asistența
Puteți personaliza informațiile privind asistența tehnică și datele de contact
disponibile în fereastra Despre a agentului de securitate prin completarea câmpurilor
corespunzătoare.
Utilizatorii pot accesa aceste informații din consola agentului de securitate făcând
clic dreapta pe pictograma Bitdefender din tava de sistem și selectând Despre.

Notificări
În această secțiune puteți configura opțiunile de afișare a interfeței cu utilizatorul
a agentului de securitate Bitdefender într-un mod intuitiv și cuprinzător.

Politici de securitate 80
Cu un singur clic, puteți activa sau dezactiva un întreg tip de notificări, păstrând
numai ceea ce contează cu adevărat pentru dvs. De asemenea, în aceeași pagină,
vi se oferă control total asupra vizibilității problemelor stațiilor de lucru.

Politici - Setări de afișare

● Mod silențios. Utilizați caseta de selecție pentru a activa sau opri Modul
Silențios. Modul Silențios este conceput pentru a vă ajuta să dezactivați cu
ușurință interacțiunea cu utilizatorul în agentul de securitate. La activarea
opțiunii Modul Silențios, sunt aduse următoarele modificări la configurația
politicii:
– Opțiunile Afișare pictogramă în zona de notificare, Afișare notificări de tip
pop-up și Afișare alerte de tip pop-up din această secțiune vor fi dezactivate.
– Dacă nivelul de protecție firewall a fost fixat pe Set de reguli și întreabă sau
Set de reguli, fișiere cunoscute și întreabă acesta se va modifica în Set de
reguli, fișiere cunoscute și permite. În caz contrar, setarea nivelului de
protecție va rămâne neschimbată.
● Afișare pictogramă în zona de notificare. Selectați această opțiune pentru a
afișa pictograma Bitdefender din zona de notificare (cunoscută și sub numele
de bară de sistem). Pictograma informează utilizatorii cu privire la statutul de
protecție prin schimbarea aspectul său și prin afișarea unei notificări de tip pop
– up corespunzătoare. În plus, utilizatorii pot face clic dreapta pe acesta pentru
a deschide rapid fereastra principală a agentului de securitate sau fereastra
Despre. Deschiderea fereastrei Despre inițiază automat o actualizare la cerere.
● Afișare alerte de tip pop-up. Utilizatorii sunt informați prin ferestre de alertă
pop-up cu privire la evenimentele de securitate care necesită o acțiune din
partea lor. Dacă alegeți să nu se afișeze pop-up-urile de alertă, agentul de

Politici de securitate 81
securitate întreprinde automat acțiunea recomandată. Pop-up-urile sunt generate
în următoarele situații:
– În cazul în care firewall-ul este setat pentru a solicita utilizatorului luarea de
măsuri ori de câte ori aplicații necunoscute solicită acces la rețea sau
Internet.
– În cazul în care este activată opțiunea Advanced Threat Control sau Sistemul
de Detectare a Intruziunilor, ori de câte ori este detectată o aplicație potențial
periculoasă.
– Dacă scanarea dispozitivului este activată, ori de câte ori este conectat la
computer un dispozitiv de stocare extern. Puteți configura această setare
în secțiunea Antimalware > Scanare la cerere.
● Afișare notificări de tip pop-up. Fiind diferite de ferestrele pop-up de alertă,
ferestrele pop-up de notificare informează utilizatorii cu privire la diverse
evenimente de securitate. Ferestrele de tip pop-up dispar automat în câteva
secunde, fără intervenția utilizatorului.
Selectați Afișare ferestre pop-up de notificare, apoi faceți clic pe linkul Afișare
setări modulare pentru a alege în legătură cu ce evenimente doriți să fie notificați
utilizatorii, grupate după modul. Există trei tipuri de ferestre pop-up de notificare,
în funcție de gravitatea evenimentelor:
– Info. Utilizatorii sunt informați în legătură cu evenimente de securitate
semnificative dar inofensive. De exemplu, o aplicație care s-a conectat la
internet.
– Scăzut. Utilizatorii sunt informați în legătură cu evenimente de securitate
importante, care ar putea necesita atenția acestora. De exemplu, modulul
de Scanare la accesare a detectat o amenințare și fișierul a fost șters sau
trecut în carantină.
– Critic. Aceste ferestre pop-up de notificare informează utilizatorul cu privire
la situații periculoase, cum ar fi modulul de Scanare la accesare care a
detectat o amenințare și acțiunea din politica implicită este setată pe Nicio
acțiune, astfel încât programul malware este în continuare prezent pe stația
de lucru, sau un proces de actualizare care nu s-a finalizat cu succes.
Bifați caseta aferentă denumirii tipului pentru a activa acel tip de ferestre pop-up
în mod concomitent pentru toate modulele. Bifați casetele aferente modulelor
individuale pentru a activa sau dezactiva anumite notificări.
Lista modulelor variază în funcție de licența dvs.

Politici de securitate 82
● Vizibilitate probleme pentru stația de lucru. Utilizatorii determină atunci când
stația de lucru întâmpină probleme de configurare a securității sau alte riscuri
de securitate în baza alertelor de stare. De exemplu, utilizatorii pot vedea când
există o problemă cu protecția antimalware, cum ar fi: Modulul de scanare la
accesare este dezactivat sau este necesară o scanare completă a sistemului.
Utilizatorii sunt informați cu privire la stadiul lor de protecție în două moduri:
– Verificând zona de status a ferestrei principale, care afișează un mesaj de
stare corespunzător și își schimbă culoarea în funcție de nivelul de severitate
al problemelor de securitate. De asemenea, utilizatorii au posibilitatea de a
vizualiza detaliile problemelor detectate făcând clic pe butonul disponibil.
– Verificând pictograma Bitdefender din bara de sistem, care își modifică
aspectul atunci când sunt detectate probleme.
Agentul de securitate Bitdefender folosește următoarea convenție de culori în
zona de notificare:
– Verde: Nu sunt detectate probleme.
– Galben: Stația de lucru prezintă probleme minore care îi afectează
securitatea. Nu este necesar ca utilizatorii să-ți întrerupă lucrul pentru a
soluționa aceste probleme.
– Roșu: Stația de lucru prezintă probleme grave care necesită atenția imediată
a utilizatorului.
Selectați Vizibilitate probleme stații de lucru, apoi efectuați clic pe linkul Afișare
setări modulare pentru a personaliza alertele de stare afișate în interfața pentru
utilizator a agentului Bitdefender.
Pentru fiecare modul, puteți opta pentru afișarea alertei ca avertizare sau
problemă critică sau pentru neafișarea acesteia. Opțiunile sunt descrise aici:
– General. Alerta de stare este generată ori de câte ori este necesară o repornire
a sistemului sau după instalarea produsului, precum și dacă agentul de
securitate nu se poate conecta la Serviciile cloud Bitdefender.
– Antimalware. Alertele de stare sunt generate în următoarele situații:
● Scanarea la accesare este activată, dar multe fișiere locale sunt excluse.
● A trecut un anumit număr de zile de la data ultimei scanări complete a
sistemului.

Politici de securitate 83
Puteți selecta modul de afișare a alertelor și defini numărul de zile de la
ultima scanare a sistemului.
● Este necesară repornirea pentru finalizarea procesului de dezinfectare.
– Firewall. Această alertă de stare este generată atunci când modulul Firewall
este dezactivat.
– Control Conținut. Această alertă de stare este generată atunci când modulul
Control conținut este dezactivat.
– Actualizare. Alerta de stare este generată de fiecare dată când este necesară
repornirea sistemului pentru finalizarea unei operațiuni de actualizare.

Setări
În această secțiune puteți configura următoarele setări:
● Configurare parolă. Pentru a împiedica utilizatorii care beneficiază de drepturi
de administrare să dezinstaleze protecția, trebuie să setați o parolă.
Parola de dezinstalare poate fi configurată înainte de instalare prin
personalizarea pachetului de instalare. Dacă ați făcut acest lucru, selectați
Păstrare setări instalare pentru a păstra parola curentă.
Pentru a seta parola sau pentru a schimba parola curentă, selectați Activare
parolă și introduceți parola dorită. Pentru a elimina protecția cu parolă, selectați
Dezactivare parolă.
● Configurație proxy
Dacă rețeaua de instalare este asociată unui server proxy, trebuie să definiți
setările proxy care să permită stațiilor de lucru să comunice cu componentele
soluției GravityZone. În acest caz, trebuie să activați opțiunea Configurare proxy
și să introduceți parametrii necesari:
– Server - introduceți adresa IP a serverului proxy.
– Port. - Introduceți portul utilizat pentru conectarea la serverul proxy.
– Nume utilizator - introduceți un nume de utilizator recunoscut de proxy.
– Parolă - introduceți parola corectă pentru utilizatorul specificat
● Utilizator privilegiat
Modulul Utilizator privilegiat activează drepturile de administrare la nivel de
stație de lucru, permițând utilizatorului stației de lucru să acceseze și să modifice
setările de politică prin intermediul unei console locale, folosind interfața
Bitdefender Endpoint Security Tools.

Politici de securitate 84
Dacă doriți ca anumite stații de lucru să aibă drepturi de Utilizator privilegiat,
trebuie să includeți mai întâi acest modul în agentul de securitate instalat pe
stațiile de lucru țintă. Apoi, trebuie să configurați setările pentru Utilizatorul
privilegiat din politica aplicată stațiilor de lucru:

Important
Modulul Utilizator privilegiat este disponibil numai pentru sistemele de operare
Windows suportate pentru desktop și server.

1. Activați opțiunea Utilizator privilegiat.


2. Definiți o parolă pentru Utilizatorul privilegiat în câmpurile de mai jos.
Utilizatorilor care accesează modul Utilizator privilegiat de pe stația de lucru
locală li se va solicita să introducă parola definită.
Pentru a accesa modulul Utilizator privilegiat, utilizatorii trebuie să facă clic
dreapta pe pictograma Bitdefender din tava de sistem și să slecteze opțiunea
Utilizator privilegiat din meniul contextual. După introducerea parolei în fereastra
de autentificare, se afișează o consolă cu setările de politică aplicate în prezent,
în care utilizatorul stației de lucru poate vizualiza și modifica setările politicii.

Notă
Numai anumite funcții de securitate pot fi accesate local prin intermediul consolei
Utilizator privilegiat, privind modulele Antimalware, Firewall, Control conținut și
Control dispozitive.

Anularea modificărilor efectuate în modul Utilizator privilegiat:


– În Control Center, deschideți șablonul de politică alocat stației de lucru cu
drepturile aferente Utilizatorului privilegiat și faceți clic pe Salvare. Astfel,
se vor reaplica setărie originale stației de lucru țintă.
– Alocați o nouă politică stației de lucru cu drepturi de Utilizator privilegiat.
– Autentificați-vă la stația de lucru locală, deschideți consola Utilizator
privilegiat și faceți clic pe Resincronizare.
Pentru a identifica ușor stațiile de lucru cu politici modificate în modul Utilizator
privilegiat:
– În pagina Rețea, faceți clic pe meniul Filtre și selectați opțiunea Editat de
Utilizatorul privilegiat din secțiunea Politică.

Politici de securitate 85
– Pe pagina Rețea, faceți clic pe stația de lucru care vă interesează pentru
afișarea ferestrei Informații. Dacă politica a fost modificată în modul
Utilizator privilegiat, se va afișa o notificare în secțiunea General > Politică.

Important
Modulul Utilizator privilegiat este creat special pentru depanare, permițând
administratorilor de rețea să vizualizeze și să modifice cu ușurință setările de
politică pe calculatoarele locale. Alocarea drepturilor Utilizatorului privilegiat altor
utilizatori din companie trebuie să fie limitată la personalul autorizat, pentru a
asigura faptul că politicile de securitate se aplică întotdeauna pe toate stațiile
de lucru din rețeaua companiei.

● Opțiuni
În această secțiune puteți defini următoarele setări:
– Îndepărtați evenimentele mai vechi de (zile). Agentul de securitate
Bitdefender păstrează un jurnal detaliat al evenimentelor referitoare la
activitatea sa pe computer (inclusiv, de asemenea, activitățile calculatorului
monitorizate de Content Control). În mod implicit, evenimentele sunt șterse
din jurnal după 30 de zile. Dacă doriți să schimbați acest interval, alegeți o
altă opțiune din meniu.
– Transmiteți rapoarte de avarie la Bitdefender. Selectați această opțiune
astfel încât rapoartele să fie trimise la Laboratoarele Bitdefender pentru
analiză în cazul în care agentul de securitate se blochează. Rapoartele vor
ajuta inginerii noștri să își dea seama ce a cauzat problema și să prevină
reapariția ei. Nu vor fi transmise informații cu caracter personal.

Comunicații
În această secțiune, puteți aloca una din mai multe mașini releu stațiilor de lucru
țintă, apoi configurați preferințele proxy pentru comunicarea între stațiile de lucru
țintă și GravityZone.

Alocare Comunicare Endpoint


Când în rețeaua țintă sunt disponibili mai mulți agenți releu, puteți atribui
calculatoarele selectate către una sau mai multe stații de lucru țintă prin intermediul
politicii.
Pentru a atribui stații de lucru releu calculatoarelor țintă:

Politici de securitate 86
1. În tabelul Alocare Comunicare Endpoint, faceți clic pe câmpul Nume. Se afișează
lista stațiilor de lucru releu detectate în rețeaua dvs.
2. Selectați o entitate.

Politici - Setări de comunicare

3. Faceți clic pe butonul Adăugare din dreapta tabelului.


Stația de lucru releu este adăugată în listă. Toate calculatoarele țintă vor
comunica cu Control Center prin intermediul stației de lucru releu specificată.
4. Urmați aceiași pași pentru a adăuga mai multe relee, dacă sunt disponibile.
5. Puteți configura prioritatea stațiilor de lucru releu, folosind săgețile în sus și
în jos disponibile în partea dreaptă a fiecărei entități. Comunicarea cu
calculatoarele țintă va fi efectuată prin intermediul entității localizată în partea
de sus a listei. În cazul în care nu se poate realiza comunicarea cu această
entitate, va fi luată în considerare următoarea.
6. Pentru a șterge o entitate din listă, faceți clic pe butonul Ștergere din partea
dreaptă a tabelului.

Comunicarea între stațiile de lucru și relee / GravityZone


În această secțiune, puteți configura preferințele proxy pentru comunicarea între
stațiile de lucru țintă și mașinile releu alocate sau între stațiile de lucru țintă și
GravityZone Control Center (dacă nu s-a alocat niciun releu):
● Păstrează setările de instalare, pentru a folosi aceleași setări proxy ca și cele
definite în pachetul de instalare.

Politici de securitate 87
● Folosește proxy-ul definit în secțiunea General, pentru a folosi setările proxy
definite în politica curentă, în secțiunea General > Setări.
● Nu folosi, dacă stațiile de lucru țintă nu comunică cu componentele GravityZone
specifice printr-un proxy.

Comunicarea între Stații de Lucru și Cloud Services


În această secțiune, puteți configura preferințele proxy pentru comunicarea între
stațiile de lucru țintă și Serviciile cloud Bitdefender:
● Păstrează setările de instalare, pentru a folosi aceleași setări proxy ca și cele
definite în pachetul de instalare.
● Folosește proxy-ul definit în secțiunea General, pentru a folosi setările proxy
definite în politica curentă, în secțiunea General > Setări.
● Nu folosi, dacă stațiile de lucru țintă nu comunică cu componentele GravityZone
specifice printr-un proxy.

Actualizare
Actualizările sunt foarte importante, întrucât permit combaterea celor mai noi
amenințări. Bitdefender publică pe internet toate actualizările de produse și
semnături prin intermediul serverelor Bitdefender. Toate actualizările sunt criptate
și semnate digital astfel încât să nu poată fi modificate. Atunci când este disponibilă
o nouă actualizare, agentul de securitate Bitdefender verifică autenticitatea
semnăturii digitale a actualizării și integritatea conținutului pachetului. În continuare,
fiecare fișier de actualizare este analizat și se verifică dacă versiunea sa corespunde
celei instalate. Fișierele mai noi sunt descărcate local și codul lor hash MD5 este
verificat pentru a se asigura că acestea nu sunt modificate. În această secțiune,
puteți configura agentul de securitate Bitdefender și setările de actualizare a
semnăturii virsului.

Politici de securitate 88
Politici - Opțiuni de actualizare

● Actualizare produs. Agentul de securitate Bitdefender verifică, descarcă și


instalează automat actualizările în fiecare oră (setare implicită). Actualizările
automate sunt efectuate discret, în fundal.
– Recurență. Pentru a modifica recurența de actualizare automată, selectați
o altă opțiune din meniu și configurați-o conform necesităților dvs. în
câmpurile ulterioare.
– Amânare repornire. Unele actualizări necesită o repornire a sistemului pentru
instalarea și funcționarea coresponzătoare. În mod implicit, produsul va
funcționa în continuare cu vechile fișiere până la repornirea computerului,
după care va aplica cele mai recente actualizări. O notificare în interfața cu
utilizatorul va solicita utilizatorului să repornească sistemul de fiecare dată
când este necesară o actualizare. Se recomandă să păstrați activă această
opțiune. În caz contrar, sistemul se va reporni automat după instalarea unei
actualizări care necesită acest lucru. Utilizatorii vor fi notificați pentru a-și
salva munca, însă repornirea nu poate fi anulată.
– Dacă alegeți să amânați repornirea, puteți seta un timp convenabil atunci
când calculatoarele vor reporni în mod automat dacă este (încă) necesar.
Acest lucru poate fi foarte util pentru servere. Selectați Repornire după
instalarea actualizărilor, dacă este cazul și precizați când este convenabil
să se facă repornirea (zilnic sau săptămânal într-o anumită zi, la un anumit
moment al zilei).

Politici de securitate 89
● Actualizare semnături. Agentul de securitate Bitdefender caută automat
actualizări de semnătură în fiecare oră (setare implicită). Actualizările automate
sunt efectuate discret, în fundal. Pentru a modifica recurența de actualizare
automată, selectați o altă opțiune din meniu și configurați-o conform
necesităților dvs. în câmpurile ulterioare.
● Locații de actualizare. Locația implicită de actualizare a agentului de securitate
Bitdefender este http://upgrade.bitdefender.com. Adăugați o locație de
actualizare folosind denumirile predefinite din meniul derulant sau introducând
IP-ul sau numele gazdei unare sau mai multor servere de actualizare din rețeaua
dvs. Configurați prioritatea folosind butoanele săgeți în sus și în jos afișate
când poziționați mouse-ul deasupra opțiunilor. Dacă prima locație de actualizare
nu este disponibilă, se utilizează următoarea și așa mai departe.
Pentru a seta o adresă de actualizare locală:
1. Introduceți adresa serverului de actualizări în câmpul Adăugare locație.
Puteți:
– Selectați locația predefinintă:
● Servere releu. Stația de lucru se va conecta automat la Serverul releu
alocat.

Notă
Puteți vedea Serverul releu alocat în fereastra Informații. Pentru detalii
suplimentare, consultați Vizualizare detalii calculator.

– Introduceți IP-ul sau numele gazdei unuia sau mai multor servere de
actualizări din rețeaua dvs. Utilizați una dintre aceste sintaxe:
● ip_server_actualizări:port
● nume_server_actualizări:port
Portul implicit este 7074.
The Use upgrade.bitdefender.com as fallback location check box is
selected by default. If the update locations are unavailable, the fallback
location will be used.

Avertisment
Dezactivarea locației de rezervă va întrerupe actualizările automate, iar rețeaua
dvs. va fi vulnerabilă dacă locațiile furnizate nu sunt disponibile.

Politici de securitate 90
2. În cazul în care calculatoarele client se conectează la serverul local de
actualizări, printr-un server proxy, selectați Folosește Proxy.
3. Faceți clic pe butonul Adăugare din dreapta tabelului.
4. Folosiți săgețile Sus / Jos din coloana Acțiune pentru a seta prioritatea
locațiilor de actualizare definite. Dacă prima locație de actualizare nu este
disponibilă, se verifică următoarea și așa mai departe.
Pentru a elimina o locație din listă, faceți clic pe butonul corespunzător
Ștergere. Deși puteți elimina adresa implicită a locației de actualizare, acest
lucru nu este recomandat.
● Ciclu de actualizare. Puteți rula actualizările de produse în mai multe faze,
folosind ciclurile de actualizare:
– Ciclu lent. Mașinile cu o politică pe bază de cicluri lente vor primi actualizări
la o dată ulterioară, în funcție de răspunsul primit de la stațiile de lucru cu
cicluri rapide. Este o măsură de precauție în procesul de actualizare. Aceasta
este opțiunea implicită.
– Ciclu rapid. Mașinile cu o politică de ciclu rapid vor primi cele mai noi
actualizări disponibile. Această setare este recomandată pentru mașinile
non-critice în producție.

Important
În situați puțin probabilă a producerii unui eveniment în ciclul rapid pe mașinile
cu o anumită configurație, problema în cauză va fi remediată înaintea actualizării
din ciclul lent.

5.2.2. Antimalware
Modulul Antimalware protejează sistemul contra tuturor tipurilor de malware (viruși,
troieni, aplicații spion, rootkit-uri, adware și așa mai departe). Protecția se împarte
în două categorii:
● Scanare la acces: previne pătrunderea în sistem a noilor amenințări de programe
periculoase.
● Scanare la cerere: permite detectarea și îndepărtarea programelor periculoase
care există deja în sistem.
Atunci când detectează un virus sau un alt cod periculos,agentul de securitate
Bitdefender va încerca în mod automat să elimine codul periculos din fișierul infectat

Politici de securitate 91
și să reconstruiască fișierul original. Această operațiune este denumită dezinfectare.
Fișierele care nu pot fi dezinfectate sunt mutate în carantină pentru a izola infecția.
Atunci când sunt în carantină, virușii sunt inofensivi deoarece nu pot fi executați
sau citiți.
Utilizatorii avansați pot configura excepțiile de la scanare în cazul în care nu doresc
ca anumite fișiere sau tipuri de fișiere să fie scanate.
Setările sunt organizate în următoarele secțiuni:
● Scanare la accesare
● Scanare la cerere
● Setări

Scanare la accesare
În această secțiune puteți configura componentele protecției antimalware.
● Scanare la accesare
● Advanced Threat Control
● Protecție contra programelor ransomware

Politici - Setări la accesare

Scanare la accesare
Scanarea la accesare previne pătrunderea în sistem a noilor amenințări malware
prin scanarea fișierelor locale și din rețea atunci când acestea sunt accesate
(deschise, mutate, copiat sau executate), a sectoarelor de boot și a eventualelor
aplicații nedorite.
Pentru a configura scanarea la accesare:
1. Utilizați caseta de selecție pentru a porni sau opri scanarea la accesare.

Politici de securitate 92
Avertisment
Dacă opriți scanarea la accesare, stațiile de lucru vor fi vulnerabile la malware.

2. Pentru o configurare rapidă, faceți clic pe nivelul de securitate care se potrivește


cel mai bine necesităților dumneavoastră (Agresiv, Normal sau Permisiv).
Utilizați descrierea din partea dreaptă a scalei pentru a vă ghida alegerea.
3. Puteți configura setările de scanare în detaliu prin selectarea nivelului de
protecție Personalizat și făcând clic pe link-ul Setări. Se va deschide fereastra
de Setări scanare la accesare, care conține mai multe opțiuni organizate
structurate în două file, Setări generale și Setări avansate.
Opțiunile din fila General sunt descrise în continuare:
● Locație fișier. Folosiți aceste opțiuni pentru a specifica tipurile de fișiere pe
care doriți să le scanați. Preferințele de scanare pot fi configurate separat
pentru fișiere locale (stocate pe stația de lucru locală) sau fișiere în rețea
(stocate pe partajările în rețea). În cazul în care protecția antimalware este
instalată pe toate computerele din rețea, puteți dezactiva scanarea fișierelor
de rețea, pentru a permite un acces mai rapid la rețea.
Puteți seta agentul de securitate să scaneze toate fișierele accesate
(indiferent de extensie), fișierele de aplicație sau extensiile specifice de
fișiere pe care le considerați periculoase. Scanarea tuturor fișierelor accesate
asigură cea mai bună protecție, în timp ce scanarea exclusivă a aplicațiilor
poate fi utilizată pentru asigurarea unei performanțe ridicate a sistemului.

Notă
Fișierele de program sunt mult mai vulnerabile la atacurile malware decât
alte tipuri de fișiere. Pentru mai multe informații, consultați capitolul „Tipuri
de fișiere de aplicații” (p. 189).

Dacă doriți să fie scanate doar extensii specifice, alegeți Extensii definite
de utilizator din meniu și apoi introduceți extensiile în câmpul de editare și
apăsați Enter după fiecare extensie.
Din motive ce țin de performanța sistemului, puteți exclude de la scanare și
fișiere de dimensiuni mari. Selectați caseta de selecție Dimensiune maximă
(MB) și specificați limita de mărime a fișierelor ce vor fi scanate. Folosiți
această opțiune cu înțelepciune, deoarece programele periculoase poate
afecta și fișiere mai mari.
● Scanare. Selectați casetele de bifare corespunzătoare pentru a activa
opțiunile de scanare dorite.

Politici de securitate 93
– Doar fișiere noi sau modificate. Prin scanarea exclusivă a fișierelor noi
și a celor modificate, puteți îmbunătăți considerabil performanța
sistemului cu un risc minim pentru securitatea acestuia.
– Sectoare de boot. Scanează sectoarele de boot ale sistemului. Acest
sector al hard disk-ului conține codul necesar pentru a iniția procesul de
boot. Atunci când un virus infectează sectorul de boot, partiția poate
deveni inaccesibilă și există posibilitatea să nu puteți porni sistemul și
accesa datele.
– Pentru keyloggers. Aplicațiile keyloggers înregistrează ceea ce introduceți
de pe tastatură și trimit raporte pe Internet către o persoană rău
intenționată (hacker). Hackerul poate afla din datele furate informații
confidențiale, cum ar fi parole și numere de conturi bancare, pe care le
va folosi în beneficiul propriu.
– Pentru aplicații potențial nedorite (PUA). O aplicație potențial nedorită
(PUA) este un program care ar putea fi nedorit pe PC, care uneori vine la
pachet cu software-ul freeware. Astfel de programe pot fi instalate fără
consimțământul utilizatorului (numite și adware), sau vor fi incluse în
mod implicit în kit-ul de instalare în mod expres (ad-supported). Efectele
potențiale ale acestor programe includ afișarea de pop-up-uri, instalarea
de bare de instrumente nedorite în browser-ul implicit sau rularea mai
multor procese în fundal și încetinirea performanței PC-ului.
– Arhive. Selectați această opțiune dacă doriți să activați scanarea la
accesare a fișierelor arhivate. Scanarea în interiorul arhivelor este un
proces lent și care necesită multe resurse, nefiind recomandată, prin
urmare, pentru protecția în timp real. Arhivele cu fișiere infestate nu sunt
o amenințare directă pentru securitatea sistemului. Programele
periculoasevă pot afecta sistemul numai dacă fișierul infectat este extras
din arhivă și este executat fără a avea activată protecția la accesare.
Dacă decideți să utilizați această opțiune, puteți configura următoarele
opțiuni de optimizare:
● Dimensiunea maximă a arhivei (MB). Puteți seta o limită maximă de
dimensiune acceptată pentru arhive pentru a fi scanate la accesare.
Selectați căsuța corespunzătoare și introduceți dimensiunea maximă
a arhivei (exprimată în MB).
● Adâncimea maximă a arhivei (niveluri). Selectați caseta de bifare
corespunzătoare și alegeți adâncimea maximă a arhivei din meniu.
Pentru performanțe superioare, alegeți cea mai mică valoare; pentru
protecție maximă, alegeți cea mai mare valoare.

Politici de securitate 94
– Scanare amânată. Amânarea scanării îmbunătățește performanța
sistemului la efectuarea operațiunilor de accesare. De exemplu, resursele
de sistem nu sunt afectate atunci când se copiază fișiere mari. Această
opțiune este activată în mod implicit.
● Acțiuni la scanare. În funcție de tipul de fișier detectat, următoarele acțiuni
sunt aplicate în mod automat:
– Acțiune implicită pentru fișierele infectate. Bitdefender detectează
fișierele ca fiind infectate folosind diverse mecanisme avansate, printre
care semnăturile malware, învățarea automată și tehnologiile bazate pe
inteligență artificială (AI). În mod normal, agentul de securitate
Bitdefender poate șterge codul malware din fișierul infestat și poate
reconstitui fișierul inițial. Această operațiune este cunoscută sub
denumirea de dezinfectare.
În cazul în care este detectat un fișier infectat, agentul de securitate
Bitdefender va încerca în mod automat să-l dezinfecteze. Dacă
dezinfectarea nu reușește, fișierul este mutat în carantină pentru a bloca
infecția. Puteți modifica acest flux recomandat în funcție de nevoile
dumneavoastră.

Important
Pentru anumite tipuri de malware, dezinfecția nu este posibilă deoarece
fișierul detectat este compus în întregime din cod malware. În astfel de
situații, fișierul infectat este șters de pe disc.

– Acțiune implicită pentru fișierele suspecte. Fișierele sunt detectate ca


fiind suspecte de către analiza euristică și alte tehnologii Bitdefender.
Acestea asigură o rată mare de detecție, însă utilizatorii trebuie să fie
conștienți că există și rezultate fals pozitive (fișiere neinfectate detectate
ca fiind suspecte) în unele cazuri. Fișierele suspecte nu pot fi dezinfectate
deoarece nu este disponibilă nicio metodă de dezinfectare.
Atunci când este detectat un fișier suspect, utilizatorilor le se va refuza
accesul la acel fișier, pentru a preveni o potențială infecție.
Deși nu este recomandat, puteți modifica acțiunile implicite. Puteți defini
două acțiuni pentru fiecare tip de fișier. Următoarele acțiuni sunt disponibile:
Interzice accesul
Interzice accesul la fișiere detectate.

Politici de securitate 95
Important
Pentru stații de lucru MAC, se implementează acțiunea "Mută în carantină"
în loc de "Interzice accesul".

Dezinfectează
Elimină codul periculos din fișierele infectate. Se recomandă să mețineți
întotdeauna această acțiune ca fiind prima aplicată asupra fișierelor
infestate.
Ștergere
Ștergeți fișierele detectate de pe disc, fără nicio avertizare. Se recomandă
să evitați această acțiune.
Mută fișierele în carantină
Mutați fișierele detectate din locația curentă, în folderul de carantină.
Fișierele aflate în carantină nu pot fi executate sau deschise; ca urmare,
dispare riscul de a fi infectat. Fișierele în carantină pot fi gestionate de
pe pagina Carantină a consolei.
Nicio acțiune
Raportează numai fișierele infectate detectate de Bitdefender.
Fila Avansat face referire la scanarea la accesare pentru mașinile Linux. Utilizați
caseta de selecție pentru a-l activa sau opri.
În tabelul de mai jos puteți configura directoarele Linux pe care doriți să le
scanați. În mod implicit, există cinci intrări, fiecare corespunzând unei locații
specifice pe stațiile de lucru: /home, /bin, /sbin, /usr /etc.
Pentru a adăuga mai multe înregistrări:
● Introduceți numele oricărei locații în câmpul de căutare, în partea de sus a
tabelului.
● Selectați directoarele predefinite din lista afișată atunci când executați clic
pe săgeata din capătul din dreapta al câmpului de căutare.
Executați clic pe butonul Adăugare pentru a salva o locație în tabel și pe
butonul Ștergere pentru a o elimina.

Advanced Threat Control


Bitdefender Advanced Threat Control este o tehnologie inovatoare de detecție
proactivă, care folosește metode euristice avansate pentru a detecta potențiale
amenințări în timp real.

Politici de securitate 96
Modulul Advanced Threat Control monitorizează continuu aplicațiile care rulează
pe stația dumneavoastră de lucru, căutând acțiuni periculoase. Fiecare dintre
aceste acțiuni are un anumit punctaj iar punctajul global este calculat pentru fiecare
proces. În cazul în care scorul total pentru un proces atinge un anumit prag, procesul
este considerat a fi dăunător. Advanced Threat Control va încerca automat să
dezinfecteze fișierul detectat. Dacă procedura de dezinfecție eșuează, Advanced
Threat Control va șterge fișierul. Pentru mai multe informații, vizitați site-ul nostru
și consultați whitepaper-ul privind Advanced Threat Control.

Notă
Înainte de a aplica acțiunea de dezinfectare, o copie a fișierului este trimisă în
carantină, pentru ca dvs. să puteți recupera fișierul mai târziu, în cazul unui rezultat
fals pozitiv. Acțiunea poate fi configurată folosind opțiunea Copiere fișiere în carantină
înaintea aplicării acțiunii de dezinfectare din fila Setări Antimalware > a setărilor
politicii. Această opțiune este activată implicit în modelul politicii.

Pentru a configura Advanced Threat Control:


1. Utilizați caseta de selecție pentru a activa sau opri Advanced Threat Control.

Avertisment
Dacă opriți Advanced Threat Control, computerele vor fi vulnerabile la programele
periculoase necunoscute.

2. Acțiunea implicită pentru aplicațiile infectate detectate de Advanced Threat


Control este dezinfectarea. Puteți seta o altă acțiune implicită, folosind meniul
disponibil.
● Blochează, pentru a preveni accesul la aplicația infestată.
● Nu lua măsuri, pentru a raporta doar aplicațiile infestate detectate de
Bitdefender.
3. Faceți clic pe nivelul de securitate care corespunde cel mai bine necesităților
dumneavoastră (Agresiv, Normal sau Permisiv). Utilizați descrierea din partea
dreaptă a scalei pentru a vă ghida alegerea.

Notă
După ce setați un nivel de protecție superior, Advanced Threat Control va necesita
mai puține semne de comportament tipic malware pentru a raporta un anumit
proces. Acest lucru va contribui la raportarea unui număr mai mare de aplicații
și, în același timp, la o probabilitate sporită de false pozitive (aplicații legitime
detectate ca fiind nocive).

Politici de securitate 97
Se recomandă creați reguli de excludere pentru aplicațiile utilizate frecvent sau
cunoscute pentru a preveni alarmele false (detectarea greșită de aplicații legitime).
Accesați secțiunea Setări Antimalware > și configurați regulile ATC/SD pentru
excluderi de procese pentru aplicațiile de încredere.

Politici - excepții proces ATC/IDS

Protecție contra programelor ransomware


Vaccinul anti-ransomware vă imunizează mașinile împotriva programelor
ransomware cunoscute blocând procesul de criptare chiar dacă calculatorul este
infectat. Utilizați caseta de selecție pentru a activa sau dezactiva protecția
Ransomware.
Funcția de protecție Ransomware este dezactivată în mod implicit. Bitdefender
Labs analizează comportamentul programelor ransomware larg răspândite și noile
semnături sunt livrate odată cu fiecare actualizare de semnături malware pentru
a asigura protecție împotriva celor mai recente amenințări.

Avertisment
Pentru a crește și mai mult protecția împotriva infecțiilor ransomware, fiți precauți
în legătură cu atașamentele nesolicitate sau suspecte și asigurați-vă că baza de date
de semnături malware este actualizată.

Notă
Protecția Ransomware este disponibilă doar în cazul în care calculatoarele sunt
protejate de Bitdefender Endpoint Security Tools și Endpoint Security (agent
preexistent).

Politici de securitate 98
Scanare la cerere
În această secțiune puteți adăuga și configura sarcini de scanare antimalware,
care vor rula în mod regulat pe calculatoarele țintă, în funcție de programul specificat
de dvs.

Politici - Sarcini de scanare la cerere

Scanarea se efectuează în mod silențios, în fundal, indiferent dacă utilizatorul este


sau nu autentificat în sistem. Atunci când este autentificat, utilizatorul este informat
despre existența unui proces de scanare în curs printr-o singură pictogramă vizibilă
în zona de notificare.
Deși nu este obligatoriu, este recomandat să programați rularea unei scanări
complete de sistem o dată pe săptămână pe toate stațiile de lucru. Scanarea
stațiilor de lucru în mod regulat este o măsură de securitate proactivă, care pot
ajuta la detectarea și blocarea malware-ului care s-ar putea sustrage caracteristicilor
de protecție în timp real.
În afară de scanările periodice, puteți configura și detectarea automată și scanarea
mijloacelor externe de stocare.

Administrarea sarcinilor de scanare


Tabelul Scan Tasks vă informează cu privire la sarcinile de scanare existente,
furnizând informații importante despre fiecare dintre ele:
● Numele și tipul sarcinii.

Politici de securitate 99
● Program pe baza căruia sarcina rulează regulat (recurență).
● Momentul când a fost rulată sarcina pentru prima dată.
Puteți adăuga și configura următoarele tipuri de sarcini de scanare:
● Scanare rapidă utilizează scanarea în cloud pentru a detecta malware-ul care
rulează pe sistem. Rularea unei scanări rapide durează de obicei mai puțin de
un minut și utilizează o mică parte din resursele de sistem necesare pentru o
scanare antivirus obișnuită.
Atunci când se detectează programe malware sau rootkit-uri, Bitdefender începe
automat procesul de dezinfectare. Dacă, din orice motiv, fișierul nu poate fi
dezinfectat, atunci acesta este mutat în carantină. Acest tip de scanare ignoră
fișierele suspecte.
Scanarea rapidă este o sarcină implicită de scanare cu opțiuni preconfigurate,
care nu pot fi modificate. Puteți adăuga o singură sarcină de scanare rapidă
pentru aceeași politică.
● Scanare completă verifică întreaga stație de lucru pentru identificarea tuturor
tipurilor de malware care îi amenință siguranța, cum ar fi virușii, aplicațiile spion,
adware, rootkit-uri și altele.
Bitdefender încearcă automat să dezinfecteze fișierele detectate ca fiind
infectate cu malware. În cazul în care malware-ul nu poate fi eliminat, acesta
este mutat în carantină, unde nu poate face niciun rău. Fișierele suspecte sunt
ignorate. Dacă doriți să întreprindeți acțiuni și asupra fișierelor suspecte sau
dacă doriți alte acțiuni implicite pentru fișierele infectate, selectați efectuarea
unei Scanări personalizate.
Scanarea completă este o sarcină implicită de scanare cu opțiuni preconfigurate,
care nu pot fi modificate. Puteți adăuga o singură sarcină de scanare completă
pentru aceeași politică.
● Scanare personalizată vă permite să alegeți locațiile specifice care trebuie
scanate și să configurați opțiunile de scanare.
● Scanare rețea este un tip de scanare personalizată, care permite alocarea unei
singure stații de lucru administrate pentru scanarea unităților din rețea și apoi
configurarea opțiunilor de scanare și locațiilor specifice care urmează să fie
scanate. Pentru sarcinile de scanare a rețelei, trebuie să introduceți datele de
autentificare ale unui cont de utilizator cu permisiuni de citire/editare pe unitățile
rețelei țintă, pentru ca agentul de securitate să poată accesa și să inițieze acțiuni
în cadrul acestor unități de rețea.

Politici de securitate 100


Sarcina recurentă de scanare a rețelei va fi transmisă exclusiv către stația de
lucru de scanare. Dacă stația de lucru selectată nu este disponibilă, se vor aplica
setările locale de scanare.

Notă
Puteți crea sarcini de scanare în rețea doar cu o politică aplicată deja unei stații
de lucru care poate fi utilizată ca scanner.

Pe lângă sarcinile de scanare implicite (care nu pot fi șterse sau duplicate), aveți
posibilitatea de a crea câte sarcini de scanare personalizate și de rețea doriți.
Pentru a crea și a configura o nouă sarcină de scanare personalizată sau de rețea,
faceți clic pe butonul Adăugare din partea dreaptă a tabelului. Pentru a modifica
setările unei sarcini de scanare existente, faceți clic pe numele sarcinii respective.
Consultați următorul subiect pentru a afla modalitatea de configurare a setărilor
sarcinii.
Pentru a elimina o sarcină din listă, selectați sarcina și faceți clic pe butonul
Ștergere din partea dreaptă a tabelului.

Configurarea sarcinilor de scanare


Setările sarcinii de scanare sunt organizate în trei file:
● General: se stabilește numele sarcinii și graficul de execuție.
● Opțiuni: se alege un profil de scanare pentru configurarea rapidă a setărilor de
scanare și se definesc setările de scanare pentru o scanare personalizată.
● Țintă: selectați fișierele și directoarele pe care doriți să le scanați și definiți
excepțiile de scanare.
Opțiunile sunt descrise în continuare de la prima până la ultima secțiune:

Politici de securitate 101


Politici - Configurarea setărilor generale ale sarcinilor de scanare la cerere

● Detalii. Alegeți o denumire sugestivă pentru sarcină care să vă ajute la


identificarea cu ușurință la ce se referă. Atunci când alegeți un nume, luați în
considerare obiectivul sarcinii de scanare și, eventual, setările de scanare.
În mod implicit, sarcinile de scanare sunt executate în ordinea descrescătoare
a priorității. Astfel, Bitdefender permite altor programe să ruleze cu o viteză
superioară, dar timpul necesar pentru finalizarea scanării va crește. Bifați caseta
Executare sarcină cu prioritate redusă pentru dezactivarea sau reactivarea
acestei funcții.
Selectați caseta Opriți calculatorul la terminarea scanării pentru a opri
calculatorul dacă intenționați să nu îl utilizați pentru o perioadă.

Notă
Aceste două opțiuni se aplică numai pentru Bitdefender Endpoint Security Tools
și Endpoint Security (agent vechi).

● Planificator. Folosiți opțiunile de planificare pentru a configura programul de


scanare. Puteți seta ca scanarea să ruleze la fiecare câteva ore, zile sau
săptămâni, începând cu o anumită dată și oră.
Rețineți faptul că calculatoarele trebuie să fie pornite când este stabilită
programarea. Scanarea programată nu va funcționa conform programului în

Politici de securitate 102


cazul în care mașina este oprită, în hibernare sau în modul sleep sau în cazul
în care nu există niciun utilizator conectat. În astfel de situații, scanarea va fi
amânată până data viitoare.

Notă
Scanare programată va rula la ora locală a punctului terminus. De exemplu, în
cazul în care scanarea programată este setată să pornească la ora 18:00, ăi
punctul terminus se află pe un fus orar diferit față de Control Center, scanarea
va începe la ora 18:00 (ora punctului terminus).

● Opțiuni de scanare. Faceți clic pe nivelul de securitate care corespunde cel mai
bine necesităților dumneavoastră (Agresiv, Normal sau Permisiv). Utilizați
descrierea din partea dreaptă a scalei pentru a vă ghida alegerea.
În funcție de profilul selectat, opțiunile de scanare din secțiunea Setări sunt
configurate automat. Cu toate acestea, dacă doriți, le puteți configura detaliat.
În acest scop, selectați caseta de bifare Personalizat și mergeți la secțiunea
Setări.

Sarcină de scanare - Configurarea unei scanări personalizate

● Tipuri de fișiere. Folosiți aceste opțiuni pentru a specifica tipurile de fișiere pe


care doriți să le scanați. Puteți seta agentul de securitate să scaneze toate
fișierele (indiferent de extensie), fișierele de aplicație sau extensiile specifice
de fișiere pe care le considerați periculoase. Scanarea tuturor fișierelor asigură
cea mai bună protecție în timp ce scanarea aplicațiilor poate fi utilizată pentru
efectuarea unei scanări mai rapide.

Politici de securitate 103


Notă
Fișierele de program sunt mult mai vulnerabile la atacurile malware decât alte
tipuri de fișiere. Pentru mai multe informații, consultați capitolul „Tipuri de fișiere
de aplicații” (p. 189).

Dacă doriți să fie scanate doar extensii specifice, alegeți Extensii definite de
utilizator din meniu și apoi introduceți extensiile în câmpul de editare și apăsați
Enter după fiecare extensie.
● Arhive. Arhivele cu fișiere infestate nu sunt o amenințare directă pentru
securitatea sistemului. Programele periculoase pot afecta sistemul numai dacă
fișierul infestat este extras din arhivă și executat fără ca protecția în timp real
să fie activată. Cu toate acestea, se recomandă să utilizați această opțiune
pentru a detecta și elimina orice amenințare potențială chiar dacă nu este o
amenințare imediată.

Notă
Scanarea fișierelor arhivate crește timpul total necesar pentru scanare și necesită
mai multe resurse de sistem.

– Scanare în arhive. Selectați această opțiune dacă doriți să scanați fișierele


arhivate, pentru identificarea de malware. Dacă decideți să utilizați această
opțiune, puteți configura următoarele opțiuni de optimizare:
● Limitare dimensiune arhivă la (MB). Puteți seta o dimensiune limită
acceptată pentru arhivele care vor fi scanate. Selectați căsuța
corespunzătoare și introduceți dimensiunea maximă a arhivei (exprimată
în MB).
● Adâncime maximă arhivă (niveluri). Selectați caseta de bifare
corespunzătoare și alegeți adâncimea maximă a arhivei din meniu. Pentru
performanțe superioare, alegeți cea mai mică valoare; pentru protecție
maximă, alegeți cea mai mare valoare.
– Scanare arhive de e-mail. Selectați această opțiune dacă doriți să activați
scanarea fișierelor atașate la mesajele e-mail și bazele de date e-mail, inclusiv
format de fișiere de tipul .eml, .msg, .pst, .dbx, .mbx, .tbb și altele.

Notă
Scanarea arhivei e-mail necesită numeroase resurse și poate afecta
performanțele sistemului.

Politici de securitate 104


● Diverse. Selectați casetele de bifare corespunzătoare pentru a activa opțiunile
de scanare dorite.
– Scanare sectoare de boot. Scanează sectoarele de boot ale sistemului. Acest
sector al hard disk-ului conține codul necesar pentru a iniția procesul de
boot. Atunci când un virus infectează sectorul de boot, partiția poate deveni
inaccesibilă și există posibilitatea să nu puteți porni sistemul și accesa
datele.
– Scanează regiștrii. Selectați această opțiune pentru a scana cheile de regiștri.
Regiștrii Windows sunt o bază de date care stochează setările de configurare
și opțiunile pentru componentele sistemului de operare Windows, precum
și pentru aplicațiile instalate.
– Scanează după rootkituri. Selectați această opțiune pentru a lansa procesul
de scanare pentru identificarea rootkit-urilor și a obiectelor ascunse, cu
ajutorul acestui software.
– Scanare după keyloggers. Selectați această opțiune pentru a scana
software-urile de tip keylogger.
– Scanează directoare comune din rețea. Această opțiune scanează unități
de rețea montate.
Pentru scanările rapide, această opțiune este dezactivată în mod implicit.
Pentru scanări complte, este activată în mod implicit. Pentru scanări
adaptate, dacă setați nivelul de securitate pe Agresiv/Normal, opțiunea
Scanare partajări rețea este activată automat. Dacă setați nivelul de
securitate pe Permisiv, opțiunea Scanare partajări rețea este dezactivată
automat.
– Scanează memoria. Selectați această opțiune pentru a scana programele
ce rulează în memoria sistemului.
– Scanează fișiere cookie. Selectați această opțiune pentru a scana fișierele
de tip cookie stocate de browsere pe stația de lucru.
– Scanează doar fișierele noi și cele modificate . Prin scanarea exclusivă a
fișierelor noi și a celor modificate, puteți îmbunătăți considerabil performanța
sistemului cu un risc minim pentru securitatea acestuia.
– Scanare pentru aplicații potențial nedorite (PUA). O aplicație potențial
nedorită (PUA) este un program care ar putea fi nedorit pe PC, care uneori
vine la pachet cu software-ul freeware. Astfel de programe pot fi instalate

Politici de securitate 105


fără consimțământul utilizatorului (numite și adware), sau vor fi incluse în
mod implicit în kit-ul de instalare în mod expres (ad-supported). Efectele
potențiale ale acestor programe includ afișarea de pop-up-uri, instalarea de
bare de instrumente nedorite în browser-ul implicit sau rularea mai multor
procese în fundal și încetinirea performanței PC-ului.
● Acțiuni. În funcție de tipul de fișier detectat, următoarele acțiuni sunt aplicate
în mod automat:
– Acțiune implicită pentru fișierele infectate. Bitdefender detectează fișierele
ca fiind infectate folosind diverse mecanisme avansate, printre care
semnăturile malware, învățarea automată și tehnologiile bazate pe inteligență
artificială (AI). În mod normal, agentul de securitate poate șterge codul
malware din fișierul infectat și poate reconstitui fișierul inițial. Această
operațiune este cunoscută sub denumirea de dezinfectare.
În cazul în care este detectat un fișier infectat, agentul de securitate va
încerca în mod automat să-l dezinfecteze. Dacă dezinfectarea nu reușește,
fișierul este mutat în carantină pentru a bloca infecția.

Important
Pentru anumite tipuri de malware, dezinfecția nu este posibilă deoarece fișierul
detectat este compus în întregime din cod malware. În astfel de situații, fișierul
infectat este șters de pe disc.

– Acțiune implicită pentru fișierele suspecte. Fișierele sunt detectate ca fiind


suspecte de către analiza euristică și alte tehnologii Bitdefender. Acestea
asigură o rată mare de detecție, însă utilizatorii trebuie să fie conștienți că
există și rezultate fals pozitive (fișiere neinfectate detectate ca fiind
suspecte) în unele cazuri. Fișierele suspecte nu pot fi dezinfectate deoarece
nu este disponibilă nicio metodă de dezinfectare.
Sarcinile de scanare sunt configurate implicit să ignore fișierele suspecte.
Ar putea fi util să modificați sarcina implicită, pentru a trece fișierele suspecte
sub carantină. Fișierele sub carantină sunt transmise regulat spre analiză
la Laboratoarele Bitdefender. Dacă este confirmată prezența unui malware,
va fi lansată o semnătură care să permită ștergerea acestuia.
– Acțiune implicită pentru rootkit-uri. Rootkit-urile reprezintă aplicații
specializate utilizate pentru ascunderea fișierelor de sistemul de operare.
Deși nu sunt periculoase, rootkit-urile sunt adesea utilizate pentru ascunderea
programelor periculoase sau pentru a disimula prezența unui intrus în sistem.

Politici de securitate 106


Rootkit-urile și fișierele ascunse detectate sunt ignorate implicit.
Deși nu este recomandat, puteți modifica acțiunile implicite. Puteți preciza o a
doua acțiune de aplicat în cazul în care prim eșuează, precum și acțiuni diferite
pentru fiecare categorie. Alegeți din meniurile corespunzătoare prima și a doua
acțiune de aplicat pentru fiecare tip de fișier detectat. Următoarele acțiuni sunt
disponibile:
Nicio acțiune
Nu se vor lua niciun fel de măsuri împotriva fișierelor detectate. Acește
fișiere vor fi doar afișate în jurnalul de scanare.
Dezinfectează
Elimină codul periculos din fișierele infectate. Se recomandă să mețineți
întotdeauna această acțiune ca fiind prima aplicată asupra fișierelor
infestate.
Ștergere
Ștergeți fișierele detectate de pe disc, fără nicio avertizare. Se recomandă
să evitați această acțiune.
Mută fișierele în carantină
Mutați fișierele detectate din locația curentă, în folderul de carantină.
Fișierele aflate în carantină nu pot fi executate sau deschise; ca urmare,
dispare riscul de a fi infectat. Fișierele în carantină pot fi gestionate de pe
pagina Carantină a consolei.
● Țintă scanare. Adăugați la listă de toate locațiile care doriți să fie scanate pe
calculatoarele țintă.
Pentru a adăuga un nou fișier sau un folder care să fie scanat:
1. Selectați o locație predefinită din meniul derulant sau introduceți Căi
specifice pe care doriți să le folosiți.
2. Specificați calea către obiectul de scanat în câmpul de editare.
– Dacă ați ales o locație predefinită, completați calea, după caz. De exemplu,
pentru a scana integral folderul Program Files, este suficient să
selectați locația predefinită corespunzătoare din meniul derulant. Pentru
a scana un anumit folder din Program Files, trebuie să completați
calea adăugând o bară oblică inversă (\) și denumirea folderului.

Politici de securitate 107


– Dacă ați selectat Căi specifice, introduceți calea completă către obiectul
de scanat. Se recomandă să utilizați variabile de sistem (dacă este cazul)
pentru a vă asigura că o cale este corectă pe toate calculatoarele țintă.
3. Faceți clic pe butonul Adăugare corespunzător.
Pentru a edita o locație existentă, faceți clic pe aceasta. Pentru a șterge o locație
din listă, deplasați cursorul peste aceasta și faceți clic pe butonul Ștergere
corespunzător.
● Pentru sarcinile de scanare a rețelei, trebuie să introduceți datele de autentificare
ale unui cont de utilizator cu permisiuni de citire/editare pe unitățile rețelei țintă,
pentru ca agentul de securitate să poată accesa și să inițieze acțiuni în cadrul
acestor unități de rețea.
● Excepții. Puteți utiliza excepțiile definite în secțiunea Antimalware > Excluderi
a politicii curente au puteți defini excluderile personalizate pentru sarcina de
scanare curentă. Pentru detalii referitoare la excepții, consultați „Excepții” (p.
110).

Scanare dispozitiv
Puteți configura agentul de securitate pentru a detecta automat și scana
dispozitivele de stocare externe atunci când acestea sunt conectate la stația de
lucru. Unitățile detectate fac parte din următoarele categorii:
● CD-uri/DVD-uri
● unități de stocare pe USB, cum ar fi memoriile flash sau hard discurile externe
● Unități de rețea mapate
● Dispozitive cu mai mult de o anumită sumă de date stocate.
Scanările dispozitivului încercă automat să dezinfecteze fișierele detectate ca fiind
infectate sau să le mute în carantină dacă dezinfectarea nu este posibilă. Rețineți
faptul că nu poate fi aplicată nici o acțiune fișierelor infectate detectate pe
CD-uri/DVD-uri sau pe unități mapate de rețea care permit acces doar în citire.

Notă
În timpul scanării dispozitivului, utilizatorul poate accesa orice date de pe dispozitiv.

Dacă sunt activate pop-up-urile de alertă în secțiunea General > Afișare, utilizatorul
este întrebat dacă să scaneze dispozitivul detectat în loc de a porniri scanarea
automat.

Politici de securitate 108


Atunci când este pornită scanarea unui dispozitiv:
● O notificare de tip pop - up informează utilizatorul cu privire la scanarea
dispozitiv, cu condiția ca notificările de tip pop-up să fie activate în secțiunea
General > Afișare.
După finalizarea scanării, utilizatorul trebuie să verifice amenințările detectate,
dacă este cazul.
Selectați opțiunea Scanare dispozitive pentru a activa detectarea și scanarea
automată a dispozitivelor de stocare. Pentru a configura scanarea dispozitivului
individual pentru fiecare tip de dispozitiv, folosiți următoarele opțiuni:
● suport CD/DVD
● dispozitive de stocare USB
● Unități de rețea mapate
● Nu scana dispozitivele cu datele stocate mai mari de (MB). Utilizați această
opțiune pentru a evita automat scanarea unui dispozitiv detectat în cazul în
care cantitatea de date stocate depășește dimensiunea specificată. Introduceți
limita de dimensiune (în megabytes) în câmpul corespunzător. Zero semnifică
neimpunerea nici unei restricții de dimensiuni.

Notă
Această opțiune se aplică exclusiv în cazul CD-urilor/DVD-urilor și a unităților de
stocare USB.

Setări
În această secțiune, puteți configura setările de carantină și regulile de excludere
de la scanare.
● Configurarea setărilor carantinei
● Configurarea excepțiilor de la scanare

Carantină
Puteți configura următoarele opțiuni pentru fișierele trecute în carantină de pe
stațiile de lucru țintă:

Politici de securitate 109


● Șterge fișierele mai vechi de (zile). Implicit, fișierele aflate în carantină de mai
mult de 30 de zile sunt șterse automat. Dacă doriți să schimbați acest interval,
alegeți o altă opțiune din meniu.
● Trimite fișierele trecute în carantină către Laboratoarele Bitdefender la (ore).
În mod implicit, fișierele trecute în carantină sunt transmise automat
Laboratoarelor Bitdefender la intervale orare. Puteți edita intervalul de timp
când sunt trimise fișierele aflate în carantină (o oră în mod implicit). Fișierele
mostră vor fi analizate de către cercetătorii Bitdefender în materie de malware.
Dacă este confirmată prezența unui malware, va fi lansată o semnătură care
să permită ștergerea acestuia.
● Rescanează carantina după actualizarea semnăturilor programelor periculoase.
Păstrați această opțiune selectată pentru a scana automat fișierele aflate în
carantină după fiecare actualizare a semnăturilor de malware. Fișierele curățate
sunt mutate automat în locația lor originală.
● Copiază fișierele în carantină înainte de aplicarea acțiunii de dezinfectare.
Selectați această opțiune pentru a preveni pierderea de date în caz de pozitive
false și copiați fiecare fișier detectat ca infectat în carantină înainte de a aplica
acțiunea de dezinfectare. Ulterior puteți recupera fișiere legitime din pagina
Carantină.

Excepții
Agentul de securitate Bitdefender poate exclude anumite tipuri de obiecte din
scanare. Puteți defini și excepții personalizate, în funcție de necesitățile specifice.
În această secțiune, puteți configura utilizarea diferitelor tipuri de excepții
disponibile cu agentul de securitate Bitdefender.
● Excepțiile încorporate sunt activate în mod implicit și incluse în agentul de
securitate Bitdefender.
Puteți opta pentru dezactivarea excluderilor implicite, dacă doriți să scanați
toate tipurile de obiecte, însă această opțiune va afecta considerabil
performanțele mașinii și va prelungi intervalul de scanare.
● Dacă doriți ca anumite obiecte să fie excluse din scanare, puteți activa opțiunea
Excluderi personalizate și configura excepțiile în funcție de necesități.

Politici de securitate 110


Politici - Excepții personalizate

Excluderile se pot aplica la scanarea la accesare sau la solicitarea de scanare,


sau ambelor. Pe baza obiectului excluderii, există patru tipuri de excluderi:
– Excluderi de fișiere: doar fișierul specificat este exclus de la scanare.
– Excluderi de foldere: sunt excluse de la scanare toate fișierele din interiorul
directorului specificat și toate subdirectoarele sale.
– Excluderi de extensii: - toate fișierele având extensia specificată sunt excluse
de la scanare.
– Excluderi de procese: orice obiect accesat de către procesul exclus, este și
el exclus de la scanare. Puteți configura și excepțiile de la proces pentru
tehnologiile Advanced Threat Control șiSistem de Detectare a Intruziunilor.

Avertisment
În mediile VMware fără agent integrate cu vShield, puteți exclude doar folderele
și extensiile. Dacă instalați Bitdefender Tools pe mașinile virtuale, puteți exclude
fișiere și procese. În timpul procesului de instalare, când configurați pachetul,
trebuie să bifați caseta Implementează terminalul cu vShield dacă se detectează
un mediu VMware integrat cu vShield. Pentru informații suplimentare, consultați
secțiunea Crearea pachetelor de instalare din Ghidul de instalare.

Important
– Excepțiile de la scanare vor fi utilizate în circumstanțe speciale sau conform
recomandărilor Microsoft sau Bitdefender. Pentru o listă actualizată a

Politici de securitate 111


excluderilor recomandate de Microsoft, vă rugăm consultați acest articol.
Dacă aveți un fișier cu un test EICAR pe care îl folosiți periodic pentru a testa
protecția antimalware, este recomandat să-l excludeți de la scanarea la acces.
– Dacă utilizați administrarea VMware Horizon View Persona, se recomandă să
excludeți următoarele procese Bitdefender (fără calea completă):
● epsecurityservice.exe
● epconsole.exe
● epintegrationservice.exe
● epag.exe
– Dacă utilizați VMware Horizon View 7 și App Volumes AppStacks, consultați
acest Document VMware.

Configurarea excepțiilor personalizate


Pentru a adăuga o regulă de excludere personalizată:
1. Selectați tipul de excludere din meniu.
2. În funcție de tipul de excludere, specificați obiectul care trebuie exclus, după
cum urmează:
● Excluderi de fișiere, directoare și procese. Specificați calea către obiectul
exclus de pe calculatoarele țintă.
a. Alegeți din meniu o locație predefinită sau introduceți o anumită cale.
b. Dacă ați ales o locație predefinită, completați calea, după caz. De exemplu,
pentru a exclude întregul director Program Files, este suficient să
selectați locația corespunzătoare predefinită din meniu. Pentru a exclude
un anumit director din Program Files, trebuie să completați calea prin
adăugarea unei bare oblice inverse (\) și numele directorului. Pentru
excluderi de proces, trebuie să adăugați și numele fișierului executabil
al aplicației.
c. Dacă doriți să adăugați o anumită cale, introduceți calea completă către
obiectul pe care doriți să îl excludeți. Se recomandă să utilizați variabile
de sistem (dacă este cazul) pentru a vă asigura că o cale este corectă
pe toate calculatoarele țintă.

Politici de securitate 112


● Excluderi de extensii. Specificați una sau mai multe extensii de fișiere care
vor fi excluse de la scanare, separându-le cu punct și virgulă ";". Puteți
introduce extensii, cu sau fără punctul care le precede. De exemplu,
introduceți txt pentru a exclude fișierele text.

Notă
Înainte de a exclude extensii, documentați-vă pentru a vedea care sunt vizate
de obicei de programe periculoase și care nu.

3. Selectați modulele de scanare pentru care se va aplica regula. Unele excluderi


pot fi relevante doar pentru scanare la accesare, altele doar pentru scanarea la
cerere, în timp ce altele pot fi recomandate pentru ambele.
Excluderile de proces pot fi configurate pentru scanarea la accesare și pentru
tehnologiile Advanced Threat Control și Sistem de Detectare a Intruziunilor.

Important
Vă rugăm să rețineți că excluderile de scanare la cerere nu se vor aplica scanării
contextuale. Scanarea contextuală este inițiată făcând clic-dreapta pe un fișier
sau director și selectând Scan with Bitdefender Endpoint Security Tools.

4. Faceți clic pe butonul Adăugare. Noua regulă va fi adăugată în listă.


Pentru a elimina o regulă din listă, faceți clic pe butonul Ștergere.

Importare și exportare de excepții


Dacă intenționați să reutilizați regulile de excludere pentru mai multe politici, puteți
alege opțiunile de export și import.
Pentru a exporta excepții personalizate:
1. Dați clic pe Export în partea de sus a tabelului de excluderi.
2. Salvați fișierul CSV în calculator. În funcție de setările browser-ului, fișierul poate
fi descărcat automat sau se poate cere salvarea lui într-o locație implicită.
Fiecare rând din fișierul CSV corespunde unei singure reguli, având câmpurile în
următoarea ordine:

<exclusion type>, <object to be excluded>, <modules>

Acestea sunt valorile disponibile pentru câmpurile CSV:

Politici de securitate 113


Tip de excepție:
1, pentru excluderi de fișiere
2, pentru excluderi de foldere
3, pentru excluderi de extensii
4, pentru excepții de proces
Obiecte ce vor fi excluse:
O cale sau o extensie de fișier
Module:
1, pentru scanare la cerere
2, pentru scanare la accesare
3, pentru toate modulele
4, pentru ATC/IDS
De exemplu, un fișier CSV ce conține excepții antimalware poate arăta astfel:

1,"d:\\temp",1
1,%WinDir%,3
4,"%WINDIR%\\system32",4

Notă
● În timp ce excepțiile pentru fișiere, foldere și extensii se aplică numai pentru
scanarea la cerere și la accesare, excepțiile pentru procese se aplică numai pentru
scanarea la cerere și ATC/IDS.
● Căile Windows trebuie să conțină caracterul „\” dublat. De exemplu,
%WinDir%\\System32\\LogFiles.

Pentru a importa excepții personalizate:


1. Faceți clic pe Importă. Se deschide fereastra Excepții ale politicii de import.
2. Faceți clic pe Adăugare și apoi selectați fișierul CSV.
3. Faceți clic pe Salvare. Tabelul este populat cu regulile valide. Dacă fișierul CSV
conține reguli nevalide, un avertisment vă va informa cu privire la numerele de
rând corespunzătoare.

Politici de securitate 114


5.2.3. Firewall
Firewallul vă protejează stația de lucru de tentativele de conectare neautorizate,
atât la intrare, cât și la ieșire.
Funcționalitatea firewall-ului se bazează pe profile de rețea. Profilele se bazează
pe niveluri de încredere, care trebuie definite pentru fiecare rețea.
Firewall-ul detectează orice conexiune nouă, compară informațiile adaptorului
pentru acea conexiune cu informațiile din profilurile existente și aplică profilul
corect. Pentru informații detaliate cu privire la modul în care sunt aplicate profilele,
consultați „Setări de rețea” (p. 117).

Important
Modulul Firewall este disponibil numai pentru stațiile de lucru Windows.

Setările sunt organizate în următoarele secțiuni:


● General
● Setări
● Reguli

General
În această secțiune puteți activa sau dezactiva firewallul Bitdefender și puteți
configura setările generale.

Politici - Setări generale firewall

● Firewall. Utilizați caseta de selecție pentru a activa sau opri Firewall-ul.

Politici de securitate 115


Avertisment
Dacă dezactivați protecția firewall, computerele vor fi vulnerabile la atacurile de
rețea și de pe Internet.

● Blocare scanare porturi. Scanările de porturi sunt folosite în mod frecvent de


hackeri pentru a detecta porturi deschise pe calculator. Dacă este detectat un
port vulnerabil, aceștia pot pătrunde în calculator.
● Permite Internet Connection Sharing (ICS). Selectați această opțiune pentru a
seta firewall-ul pentru a permite traficul Internet Connection Sharing.

Notă
Această opțiune nu activează automat ICS pe sistemul utilizatorului.

● Monitorizare conexiuni Wi-Fi. Agentul de securitate Bitdefender poate informa


utilizatorii conectați la o rețea Wi-Fi atunci când un nou computer devine membru
al rețelei. Selectați această opțiune pentru a afișa astfel de notificări pe ecranul
utilizatorului.
● Nivel detaliere jurnal. Agentul de securitate Bitdefender păstreză un jurnal al
evenimentelor referitoare la activitatea modulului Firewall (activare/dezactivare
firewall, blocare trafic, modificare setări) sau generate de activitățile detectate
de firewall (scanare porturi, blocare tentative de conectare sau trafic conform
regulilor). Alegeți o opțiune din Log verbosity level tpentru a specifica câte
informații va include registrul.
● Sistem de detecție a intruziunilor. Sistem de Detectare a Intruziunilor (SDI)
monitorizează sistemul pentru activități suspecte (de exemplu, încercările
neautorizate de a modifica fișierele Bitdefender, injecții DLL, încercări de utilizare
keyloggere etc.).
Pentru a configura sistemul de detectare a intruziunilor:
1. Utilizați caseta de selecție pentru a activa sau opri Sistemul de detecție a
intruziunilor.
2. Faceți clic pe nivelul de securitate care corespunde cel mai bine necesităților
dumneavoastră (Agresiv, Normal sau Permisiv). Utilizați descrierea din
partea dreaptă a scalei pentru a vă ghida alegerea.
Pentru a preveni cazul în care o aplicație legitimă este detectată de Sistemul
de detectare a intruziunilor, adăugați o regulă ATC/IDS pentru excluderi de

Politici de securitate 116


procese pentru respectiva aplicație în secțiunea Antimalware > Setări > Excluderi
personalizate.

Setări
Firewall-ul aplică în mod automat un profil bazat pe nivelul de încredere. Puteți
avea diferite niveluri de încredere pentru conexiunile de rețea, în funcție de
arhitectura rețelei sau de tipul adaptorului folosit pentru stabilirea conexiunii. De
exemplu, dacă aveți sub-rețele în cadrul rețelei companiei dumneavoastră, puteți
seta un nivel de încredere pentru fiecare sub-rețea.
Setările sunt organizate în următoarele tabele:
● Rețele
● Adaptoare

Politici - Setări firewall

Setări de rețea
Dacă doriți ca Firewall-ul să aplice profiluri diferite pentru mai multe segmente de
rețea din cadrul companiei dumneavoastră, trebuie să specificați rețelele
administrate în tabelul Rețele. Completați câmpurile din tabelul Rețele, după cum
este descris aici:
● Nume. Introduceți numele după care puteți recunoaște rețeaua din listă.
● Tip. Selectați din meniu tipul de profil alocat rețelei.
Agentul de securitate Bitdefender aplică în mod automat unul din cele patru
profiluri de rețea pentru fiecare conexiune de rețea detectată pe stația de lucru,
pentru a defini opțiunile de bază de filtrare a traficului. Tipurile de profiluri sunt
următoarele:

Politici de securitate 117


– Rețea Sigură. Dezactivează firewall-ul pentru adaptorii respectivi.
– Rețea Acasă/Serviciu. Permite tot traficul către și de la calculatoarele din
rețeaua locală, în timp ce restul traficului este filtrat.
– Rețea Publică. Tot traficul este filtrat.
– Rețea Nesigură. Blochează complet traficul de rețea și Internet prin adaptorii
respectivi.
● Identificare. Selectați din meniu metoda prin care rețeaua va fi identificată prin
agentul de securitate Bitdefender. Rețelele pot fi identificate prin trei metode:
DNS, Gateway și Rețea.
– DNS: identifică toate stațiile de lucru care folosesc DNS-ul specificat.
– Gateway: identifică toate stațiile de lucru care comunică prin intermediul
gateway-ului specificat.
– Rețea: identifică toate stațiile de lucru din segmentul de rețea specificat,
definit de adresa de rețea a acestuia.
● MAC. Folosiți acest câmp pentru a specifica adresa MAC a serverului DNS sau
a unui gateway ce delimitează rețeaua, în funcție de metoda de identificare
selectată.
Trebuie să introduceți adresa MAC în format hexazecimal, separată prin liniuțe
(-) sau două puncte (:). De exemplu, ambele adrese 00-50-56-84-32-2b și
00:50:56:84:32:2b sunt considerate valabile.
● IP. Utilizați acest câmp pentru a defini anumite adrese IP într-o rețea. Formatul
IP-ului depinde de metoda de identificare, după cum urmează:
– Rețea. Introduceți numărul de rețea în format CIDR. De exemplu,
192.168.1.0/24, unde 192.168.1.0 este adresa de rețea și /24 este
masca de rețea.
– Gateway. Introduceți adresa IP a gateway-ului.
– DNS. Introduceți adresa IP a serverului DNS.
După ce ați definit o rețea, faceți clic pe butonul Adăugare din partea dreaptă a
tabelului pentru a o adăuga la listă.

Politici de securitate 118


Setările adaptoarelor
În cazul în care este detectată o rețea care nu este definită în tabelul Rețele, agentul
de securitate Bitdefender detectează tipul de adaptor de rețea și aplică un profil
corespunzător conexiunii.
Câmpurile din tabelul Adaptoare sunt descrise după cum urmează:
● Tip. Afișează tipul de adaptoare de rețea. Agentul de securitate Bitdefender
poate detecta trei tipuri de adaptoare predefinite: Prin cablu, Wireless și Virtual
(Virtual Private Network).
● Tip rețea. Descrie profilul de rețea alocat unui tip anume de adaptor. Profilurile
de rețea sunt descrise în secțiunea setări de rețea. Dacă faceți clic pe câmpul
tip de rețea puteți să schimbați setarea.
Dacă selectați Lasă Windows să decidă, pentru orice nouă conexiune de rețea
detectată după aplicarea politicii, agentul de securitate Bitdefender aplică un
profil pentru firewall bazat pe clasificarea rețelei în Windows, ignorând setările
din tabelul Adaptoare.
În cazul în care detectarea bazată pe Windows Network Manager eșuează, se
încearcă o detectare de bază. Se utilizează un profil generic în care profilul de
rețea este considerat Publică iar setările ascunse sunt setate pe Activ.
Dacă adresa IP a domeniului în care se găsește computerul se află într-una din
rețelele asociate cu adaptorul, apoi nivelul de încredere este considerat
Acasă/Serviciu și setările ascunse sunt setate pentru La distanță. În cazul în
care calculatorul nu este într-un domeniu, această condiție nu se aplică.
● Invizibilitate în rețea. Ascunde calculatorul față de aplicații periculoase și de
hackeri din rețea sau din Internet. Configurați setările de invizibilitate ale rețelei
după cum este necesar pentru fiecare tip de adaptor selectând una dintre
următoarele opțiuni:
– Activ. Computerul nu poate fi detectat nici din rețeaua locală, nici de pe
internet.
– Inactiv. Oricine din rețeaua locală sau de pe Internet poate da ping și detecta
calculatorul.
– La distanță. Calculatorul nu poate fi detectat din Internet. Oricine din rețeaua
locală poate da ping și detecta calculatorul.

Politici de securitate 119


Reguli
În această secțiune puteți configura accesul aplicației la rețea și regulile de trafic
de date, puse în aplicare de către firewall. Rețineți că setările disponibile se aplică
numai pentru Acasă/Serviciu și profilele de tip Publică .

Politici - Setările regulilor firewall

Setări
Puteți configura următoarele setări:
● Nivel de protecție. Nivelul de protecție selectat definește logica de luare a
deciziilor firewall folosită atunci când aplicațiile solicită acces la servicii de
rețea și de Internet. Sunt disponibile următoarele opțiuni:
Set de reguli și permite
Se aplică regulile firewall existente și permite în mod automat toate celelalte
încercări de conectare. Pentru fiecare nouă încercare de conectare, este
creată o regulă și adăugată la setul de reguli.
Set de reguli și întreabă
Se aplică regulile firewall existente și cere utilizatorului acțiune pentru toate
celelalte încercări de conectare. Pe ecranul utilizatorului apare o fereastră
de alertă cu informații detaliate despre încercarea de conectare
necunoscută. Pentru fiecare nouă încercare de conectare, este creată o
regulă și adăugată la setul de reguli.
Set de reguli și respinge
Se aplică regulile firewall existente și se respinge în mod automat toate
celelalte încercări de conectare. Pentru fiecare nouă încercare de conectare,
este creată o regulă și adăugată la setul de reguli.

Politici de securitate 120


Set de reguli, fișiere cunoscute și permite
Se aplică regulile firewall existente, se permite în mod automat tentativele
de conexiune realizate de aplicații cunoscute și se solicit[ utilizatorului
acțiune pentru toate celelalte încercări de conectare necunoscute. Pentru
fiecare nouă încercare de conectare, este creată o regulă și adăugată la
setul de reguli.
Set de reguli, fișiere cunoscute și întreabă
Se aplică regulile firewall existente, se permit în mod automat tentativele
de conectare realizate de aplicații cunoscute și în mod automat se resping
toate celelalte încercări de conectare necunoscute. Pe ecranul utilizatorului
apare o fereastră de alertă cu informații detaliate despre încercarea de
conectare necunoscută. Pentru fiecare nouă încercare de conectare, este
creată o regulă și adăugată la setul de reguli.
Set de reguli, fișiere cunoscute și respinge
Se aplică regulile firewall existente, se permit în mod automat tentativele
de conectare realizate de aplicații cunoscute și în mod automat se resping
toate celelalte încercări de conectare necunoscute. Pentru fiecare nouă
încercare de conectare, este creată o regulă și adăugată la setul de reguli.

Notă
Fișierle cunoscute, reprezintă o colecție mare de aplicații sigure, de încredere,
care sunt compilate și întreținute în mod continuu de către Bitdefender.

● Creare reguli agresive. Fiind selectată această opțiune, firemwall-ul va crea


reguli pentru fiecare proces diferit care deschide aplicația care necesită acces
la rețea sau Internet.
● Creare reguli pentru aplicații blocate de SDI. Fiind selectată această opțiune,
firewall-ul va crea automat o regulă Interzice de fiecare dată când Sistemul de
detectare a intruziunilor blochează o aplicație.
● Monitorizare modificări de procese. Selectați această opțiune dacă doriți ca
fiecare aplicație care încearcă să se conecteze la Internet să fie verificată dacă
a fost modificată de la momentul adăugării regulii care controlează accesul ei
la Internet. În cazul în care aplicația a fost modificată, va fi creată o nouă regulă
în funcție de nivelul de protecție existent.

Politici de securitate 121


Notă
De obicei, aplicațiile sunt modificate de actualizări. Dar, există riscul ca acestea
să fie modificate de aplicații periculoase, în scopul infectării calculatorului local
și a altor stații din rețea.

Aplicațiile semnate sunt presupuse a fi sigure și au un grad sporit de securitate.


Puteți selecta Ignoră procesele semnate pentru a permite automat conectarea
aplicațiilor semnate la Internet.

Reguli
Tabelul de reguli enumeră regulile firewall existente, furnizândinformații importante
despre fiecare dintre ele:
● Numele regulii sau aplicația la care se referă.
● Protocolul căruia i se aplică regula.
● Acțiunea prevăzută de regulă (permite sau respinge accesul pachetelor).
● Acțiunile pe care le puteți întreprinde cu privire la regulă.
● Prioritatea regulii.

Notă
Acestea sunt regulile de firewall impuse în mod explicit de politică. Ca urmare a
aplicării setărilor firewall pot fi configurate reguli suplimentare pe calculatoare.

O serie de reguli implicite de firewall vă ajută să permiteți sau să refuzați cu ușurință


tipuri de trafic populare. Alegeți opțiunea dorită din meniul Permisiune.
ICMP / ICMPv6 în curs de recepționare
Permite sau respinge mesajele ICMP / ICMPv6. Mesajele ICMP sunt folosite
adesea de hackeri pentru a lansa atacuri asupra rețelelor computerului. În mod
implicit, acest tip de trafic este permis.
Conexiuni desktop de la distanță în curs de recepționare
Permite sau respinge accesul altor computere la conexiunile desktop de la
distanță. În mod implicit, acest tip de trafic este permis.
Trimitere mesaje e-mail
Permite sau respinge trimiterea de mesaje e-mail prin SMTP. În mod implicit,
acest tip de trafic este permis.

Politici de securitate 122


Navigare internet HTTP
Permite sau respinge navigare web HTTP. În mod implicit, acest tip de trafic
este permis.
Imprimarea în altă rețea
Permite sau refuză accesul la imprimante într-o altă rețea locală. În mod implicit,
acest tip de trafic nu este permis.
Trafic Windows Explorer pe HTTP / FTP
Permite sau respinge traficul HTTP sau FTP de la Windows Explorer. În mod
implicit, acest tip de trafic nu este permis.
În afară de regulile implicite, puteți crea reguli de firewall suplimentare pentru alte
aplicații instalate pe stațiile de lucru. Însă această configurație este rezervată
administratorilor cu abilități dezvoltate de networking.
Pentru a crea și a configura o nouă regulă, faceți clic pe butonul Adăugare din
partea de sus a tabelului. Pentru mai multe informații consultați următorul subiect.
Pentru a șterge o regulă din listă, selectați-o și faceți clic pe butonul Ștergere
din partea de sus a tabelului.

Notă
Nu puteți șterge sau modifica regulile implicite de firewall.

Configurarea Regulilor personalizate


Puteți configura două tipuri de reguli firewall:
● Reguli bazate pe aplicații. Aceste reguli se aplică software-uilor specifice care
se găsesc pe calculatoarele client.
● Reguli bazate pe conexiune. Aceste reguli se aplică la orice aplicație sau serviciu
care utilizează o conexiune specifică.
Pentru a crea și configura o nouă regulă, faceți clic pe butonul Adăugare din
partea de sus a tabelului și selectați din meniu tipul de regulă dorit. Pentru a edita
o regulă existentă, faceți clic pe numele regulii.
Pot fi configurate următoarele setări:
● Nume regulă. Introduceți numele cu care regula va fi introdusă în tabelul de
reguli (de exemplu, numele aplicației la cere se aplică de regulă).
● Calea către aplicație (numai pentru regulile bazate pe aplicație). Trebuie să
specificați calea către fișierul executabil al aplicației de pe calculatoarele țintă.

Politici de securitate 123


– Alegeți din meniu o locație prestabilită și completați calea după cum este
necesar. De exemplu, pentru o aplicație instalată în directorul Program
Files, selectați %ProgramFiles% ași completați calea prin adăugarea
unei bare oblice inversă (\) și numele directorului aplicației.
– Introduceți calea completă în câmpul editabil. Se recomandă să utilizați
variabile de sistem (dacă este cazul) pentru a vă asigura că o cale este
corectă pe toate calculatoarele țintă.
● Linie de comandă (numai pentru regulile bazate pe aplicații). Dacă doriți ca
regula să fie aplicată doar atunci când aplicația specificată este deschisă cu o
anumită comandă în linia de comandă Windows, introduceți respectiva comandă
în câmpul corespunzător. În caz contrar, lăsați-l necompletat.
● MD5-ul aplicației (numai pentru regulile bazate pe aplicație). Dacă doriți ca
regula să verifice integritatea datelor din fișierul aplicației bazat pe codul hash
MD5, introduceți-l în câmpul editabil. Dacă nu este cazul, lăsați acest câmp
necompletat.
● Adresă locală. Specificați adresa IP locală și portul local cărora li se aplică
regula. Dacă aveți mai multe adaptoare de rețea, puteți debifa căsuța Oricare
și introduce o anumită adresă IP. De asemenea, pentru a filtra conexiunile pe
un anumit port sau o gamă de porturi, debifați caseta de selecție Oricare și
introduceți portul dorit sau gama de porturi în câmpul corespunzător.
● Adresă de la distanță. Specificați adresa IP și portul la distanță cărora li se
aplică regula. Pentru a filtra traficul către și de la un anumit calculator, debifați
căsuța Oricare și introduceți adresa IP a acestuia.
● Aplicați regula numai pentru calculatoare conectate direct. Puteți filtra accesul
bazat pe adresa Mac.
● Protocol. Selectați protocolul IP căruia i se aplică regula.
– Dacă doriți ca regula să fie aplicată tuturor protocoalelor, selectați Oricare.
– Dacă doriți ca regula să fie aplicată pentru TCP, selectați TCP.
– Dacă doriți ca regula să fie aplicată pentru UDP, selectați UDP.
– Dacă doriți ca regula să se aplice unui anumit protocol, selectați protocolul
din meniul Altul.

Politici de securitate 124


Notă
Numerele protocoalelor IP sunt atribuite de către Internet Assigned Numbers
Authority (IANA). Puteți găsi lista completă a numerelor atribuite protocoalelor
IP la adresa http://www.iana.org/assignments/protocol-numbers.

● Direcție. Selectați direcția de trafic căreia i se aplică regula.

Direcție Descriere
La ieșire Regula nu se va aplica decât pentru traficul la ieșire.
La intrare Regula nu se aplica decât pentru traficul la intrare.
Ambele Regula se va aplica în ambele direcții.

● Versiune IP. Selectați versiunea IP (IPv4, IPv6 sau ambele) căreia i se aplică
regula.
● Rețea. Selectați tipul de rețea pentru care se aplică regula.
● Permisiune. Selectați una dintre permisiunile disponibile:

Permisiune Descriere
Permite Aplicației specificate îi va fi permis accesul la rețea / Internet în
condițiile specificate.
Interzice Aplicației specificate îi va fi refuzat accesul la rețea / Internet în
condițiile specificate.

Faceți clic pe Salvare pentru a adăuga regula.


Pentru regulile create de dvs., folosiți săgețile din partea dreaptă a tabelului pentru
a seta prioritatea fiecărei reguli. Regula cu prioritatea mai mare va fi mai aproape
de partea de sus a listei.

5.2.4. Control Conținut


Folosiți modulul Content Control pentru a vă configura preferințele în ceea ce
privește filtrarea conținutului și protecția datelor pentru activitatea utilizatorului,
inclusiv navigarea pe internet, e-mail și aplicații software. Puteți restricționa sau
permite accesul web și folosirea aplicației, configura scanarea traficului, regulile
antiphishing și de protecție a datelor. Vă rugăm să rețineți că setările configurate

Politici de securitate 125


pentru Control Conținut se aplică tuturor utilizatorilor care se autentifică pe
calculatoarele țintă.

Important
Modulul Control Conținut este disponibil numai pentru stațiile de lucru Windows.

Setările sunt organizate în următoarele secțiuni:


● Trafic
● Web
● Protecție Date
● Aplicații

Trafic
Configurați preferințele de securitate a traficului folosind setările din următoarele
secțiuni:
● Opțiuni
● Scanare trafic
● Excluderi de la scanarea traficului

Politici - Control conținut - Trafic

Opțiuni
● Scanează SSL. Selectați această opțiune dacă doriți ca traficul web al Secure
Sockets Layer (SSL) să fie verificat de modulele de protecție ale agentului de
securitate Bitdefender.

Politici de securitate 126


● Arată bara de instrumente Bitdefender în browser. Bara de instrumente
Bitdefender informează utilizatorii cu privire la rating-ul paginilor web pe care
le vizualizează. Bara de instrumente Bitdefender nu este aceeași cu bara de
instrumente obișnuită a browser-ului dumneavoastră. Singurul lucru pe care îl
adaugă browser-ului dumneavoastră este un mic instrument care glisează
în partea superioară a fiecărei pagini web. Făcând clic pe acest buton
se deschide bara de instrumente.
În funcție de cum este clasificată pagina web de către Bitdefender, va fi afișată,
în partea stângă a barei de instrumente, una dintre următoarele clasificări:
– Apare mesajul "Această pagină nu este sigură", pe un fond de culoare roșie.
– Mesajul "Se recomandă prudență" apare pe un fundal portocaliu.
– Mesajul "Această pagină este sigură" apare pe un fond verde.
● Asistență la căutare prin browser. Consilier pentru căutare clasifică rezultatele
afișate în urma căutărilor efectuate prin intermediul Google, Bing și Yahoo!
precum și link-urile de pe Facebook și Twitter, plasând o pictogramă în fața
fiecărui rezultat: Pictograme utilizate și semnificația lor:
Nu este recomandat să vizitați această pagină web.
Această pagină web poate avea conținut periculos. Vizitați cu atenție această
pagină.
Această pagină este sigură.

Scanare trafic
E-mailurile primite (POP3) și traficul web sunt scanate în timp real pentru a preveni
descărcarea de programe malware pe stația de lucru. E-mailurile trimise (SMTP)
sunt scanate pentru a preveni infectarea altor stații de lucru cu programe malware.
Scanarea traficului web poate încetini puțin navigarea pe internet, însă aceasta va
bloca programele malware provenite de pe internet, inclusiv descărcările ascunse.
Când un e-mail este găsit infectat, acesta este înlocuit automat cu un e-mail
standard de informare a destinatarului cu privire la e-mailul infectat original. În
cazul în care o pagină web conține sau distribuie malware, aceasta este blocată
în mod automat. În schimb este afișată pagină de avertizare specială pentru
informarea utilizatorului că pagina web solicitată este periculoasă.
Deși nu se recomandă, puteți dezactiva scanarea traficului e-mail și web pentru a
îmbunătăți performanțele sistemului. Aceasta nu este o amenințare majoră atâta
timp cât scanarea la accesarea fișierelor locale rămâne activată.

Politici de securitate 127


Excluderi de la scanarea traficului
Puteți alege să săriți peste scanarea antimalware pentru un anumit trafic în timp
ce sunt activate opțiunile de scanare trafic.
Pentru a defini o excludere de scanare trafic:
1. Selectați tipul de excludere din meniu.
2. În funcție de tipul de excludere, definiți entitatea de trafic care să fie exclusă
de la scanare, după cum urmează:
● IP. Introduceți adresa IP pentru care nu doriți scanarea traficului de intrare
și de ieșire.
● URL. Exclude de la scanare adresele web menționate. Pentru a defini o
excludere URL de scanare:
– Introduceți URL-ul specific, precum www.example.com/example.html
– Utilizați metacaractere pentru a defini modele adresei web:
● Asterisc (*) este substitut pentru zero sau mai multe caractere.
● Semn de întrebare (?) este substitut pentru exact un caracter. Puteți
folosi mai multe semne de întrebare pentru a defini orice combinație
a unui anumit număr de caractere. De exemplu, ??? înlocuiește orice
combinație de exact trei caractere.
În tabelul de mai jos, puteți găsi mai multe exemple de sintaxă pentru
specificarea adreselor de web.

Sintaxă Aplicabilitatea excepției


www.example* Orice site web sau pagina de web care începe cu
www.example (indiferent de extensia de
domeniu).
Excluderea nu se va aplica la subdomeniile
site-ului specificat, cum ar fi
subdomain.example.com.
*example.com Orice site care se termină în example.com,
ininclusiv pagini și subdomenii ale acestora.
*Șir* Orice site web sau pagină web a cărei adresă
conține șirul de caractere specificat.

Politici de securitate 128


Sintaxă Aplicabilitatea excepției
*.com Orice site care are extensia de domeniu .com
inclusiv paginile și subdomeniile acestora.
Utilizați această sintaxă pentru a exclude de la
scanare toate domeniile de nivel superior.
www.example?.com Orice adresa de web care începe cu
www.example?.com, unde ? poate fi înlocuit cu
orice caracter unic. Aceste site-uri pot include:
www.example1.com sau www.exampleA.com.

● Aplicație. Exclude de la scanare procesul specificat sau aplicația specificată.


Pentru a defini o excludere de scanare pentru o aplicație:
– Introduceți întreaga cale către aplicație. De exemplu, C:\Program
Files\Internet Explorer\iexplore.exe
– Utilizați variabile de mediu pentru a specifica calea aplicației. De exemplu:
%programfiles%\Internet Explorer\iexplore.exe
– Utilizați metacaractere pentru a specifica orice aplicații care se potrivesc
unui anumit model de nume. De exemplu:
● c*.exe vizează toate aplicațiile care încep cu "c" (chrome.exe).
● ??????.exe vizează toate aplicațiile care au șase caractere în nume
(chrome.exe, safari.exe, etc.).
● [^c]*.exe vizează toate aplicațiile cu excepția celor care încep cu
"c".
● [^ci]*.exe vizează toate aplicațiile cu excepția celor care încep
cu "c" sau "i".
3. Faceți clic pe butonul Adăugare din dreapta tabelului.
Pentru a elimina o entitate din listă, faceți clic pe butonul corespunzător Ștergere.

Web
În această secțiune puteți configura preferințele de securitate pentru navigarea
web.
Setările sunt organizate în următoarele secțiuni:
● Control Acces Web

Politici de securitate 129


● Antiphishing

Control Acces Web


Cu ajutorul opțiunii Web Access Control puteți permite sau bloca accesul
utilizatorilor sau al aplicațiilor în anumite intervale de timp.
Paginile web blocate de Web Access Control nu sunt afișate în browser. În locul
acestora se afișează o pagină web implicită, prin care utilizatorul este informat că
pagina web solicitată a fost blocată de Web Access Control.

Politici - Control conținut - Web

Utilizați selectorul pentru a activa sau dezactiva opțiunea Control Acces Web.
Dispuneți de trei opțiuni de configurare:
● Selectați Permite pentru a acorda întotdeauna acces web.
● Selectați Blocare pentru a bloca întotdeauna accesul web.
● Selectați Programare pentru a permite restricții de timp pentru accesul web la
un program detaliat.
Indiferent dacă alegeți să permiteți sau să blocați accesul web, puteți defini excepții
de la aceste acțiuni pentru toate categoriile de web sau doar pentru adresele de
web specifice. Faceți clic pe Setări pentru a configura programul dvs. de acces
web și excepțiile, după cum urmează:
Planificator
Pentru a restricționa accesul la Internet la anumite ore din zi, pe o bază
săptămânală:
1. Selectați din grilă intervalele temporale în care accesul la internet doriți să
fie blocat.

Politici de securitate 130


Puteți face clic pe celule individuale sau puteți face clic și trage pentru a
acoperi perioade mai lungi de timp. Faceți clic din nou în celulă pentru a
inversa selecția.
Pentru a începe o nouă selecție, faceți clic pe Permite tot sau Blochează
tot, în funcție de tipul de restricție pe care doriți să îl puneți în aplicare.
2. Faceți clic pe Salvare.

Notă
Agentul de securitate Bitdefender va efectua actualizări în fiecare oră indiferent
dacă accesul la internet este blocat.

Categorii
Filtrul de categorii web filtrează în mod dinamic accesul la site-uri web în funcție
de conținutul acestora. Puteți utiliza Filtrul de categorii web pentru a defini
excepții de la acțiunea de control acces web selectată (Permite sau Blochează)
pentru categorii web întregi (cum ar fi jocuri, conținut matur sau Rețele Online).
Pentru a configura Filtrul de categorii web:
1. Activați Filtru Categorii Web.
2. Pentru o configurație rapidă, faceți clic pe unul dintre profilurile
predefinite(Agresiv, Normal sau Permisiv). Utilizați descrierea din partea
dreaptă a scalei pentru a vă ghida alegerea. Puteți vizualiza acțiunile
predefinite pentru categorii web disponibile extinzând secțiunea Reguli web
localizat mai jos.
3. Dacă setările implicite nu sunt satisfăcătoare, puteți defini dun filtru
personalizat.
a. Selectați Personalizat.
b. Faceți clic pe Reguli web pentru a extinde secțiunea corespunzătoare.
c. Identificați categoria pe care o doriți în listă și alegeți acțiunea dorită
din meniu.
4. Mesajul implicit afișat utilizatorului care accesează site-uri web
restricționate conține, de asemenea, categoria potrivită conținutului
site-urilor web respective. Deselectați opțiunea Afișează categoria web în
browserul utilizatorului dacă doriți să ascundeți utilizatorului această
informație.

Politici de securitate 131


5. Selectați opțiunea Tratează categoriile web ca excepții pentru Acces Web
dacă doriți să ignorați setările de acces web existente și să aplicați numai
Filtrul categoriilor web.
6. Faceți clic pe Salvare.

Notă
● Setarea Permite pentru categorii specifice de web este și ea luată în
considerare în timpul intervalelor de timp când accesul la internet este blocat
de Control acces web.
● Setările Permite funcționează numai atunci când accesul la internet este
blocat de Control acces web, în timp ce permisiunile Blocare funcționează
numai atunci când accesul web este permis de Control acces web.
● Puteți înlocui permisiunea de categorie pentru adrese web individuale,
adăugându-le în lista de permisiuni opuse în Control Acces Web > Setări >
Excluderi. De exemplu, dacă o adresă web este blocată de Filtrul Categorii
Web, adăugați o regulă web pentru adresa respectivă cu caracteristica de
permisiune setată pe Permite.

Excepții
De asemenea, puteți defini reguli web pentru a bloca în mod explicit sau permite
anumite adrese de web, modificând setările Control acces web existente. De
exemplu, utilizatorii vor putea accesa o anumită pagină Web și atunci când
navigarea pe web este blocată de Control acces web.
Pentru a crea o regulă web:
1. Activați opțiunea Utilizare excepții.
2. Introduceți adresa pe care doriți să o permiteți sau blocați în câmpul Adresă
Web.
3. Selectați Permite sauBlochează din meniul Permisiune.
4. Faceți click pe butonul Adăugare din partea dreaptă a tabelului pentru a
adăuga adresa la lista de excepții.
5. Faceți clic pe Salvare.
Pentru a edita o regulă web:
1. Faceți clic pe adresa de web pe care doriți să o editați.
2. Modificați URL-ul existent.

Politici de securitate 132


3. Faceți clic pe Salvare.
Pentru a elimina o regulă web, faceți clic pe butonul Șterge corespunzător.

Antiphishing
Protecția antiphishing blochează automat paginile web de phishing cunoscute
pentru a împiedica utilizatorii să divulge accidental informații private sau
confidențiale unor infractori online. În loc de pagina de web de phishing, în browser
este afișată o pagină de avertizare specială de informare a utilizatorului că pagina
web solicitată este periculoasă.
Selectați Antiphishing pentru a activa protecția antiphishing. Puteți optimiza în
continuare Antiphishing prin configurarea următoarelor setări:
● Protecție împotriva fraudelor. Selectați această opțiune dacă doriți să extindeți
protecția și la alte tipuri de escrocherii în afară de phishing. De exemplu, site-uri
care reprezintă companii false, care nu solicită în mod direct informații private,
dar în schimb încearcă să pozeze ca afaceri legitime și să obțină profit prin
determinarea oamenilor să facă afaceri cu ei.
● Protecție împotriva tentativelor de phishing. Păstrați această opțiune selectată
pentru a proteja utilizatorii împotriva tentativelor de phishing.
În cazul în care o pagină web legitimă este incorect detectat ca phishing și blocată,
o puteți adăuga la lista albă pentru a permite utilizatorilor accesarea acesteia. Este
recomandat ca lista să conțină doar site-uri web în care aveți deplină încredere.
Pentru a gestiona excepțiile antiphishing:
1. Faceți click Excluderi.
2. Introduceți adresa de web și faceți clic pe butonul Adăugare.
Dacă doriți să excludeți un întreg site, scrieți numele domeniului, cum ar fi
http://www.website.com și dacă doriți să excludeți doar o pagină web,
scrieți adresa web exactă a paginii respective.

Notă
Caracterele de înlocuire nu se acceptă în realizarea URL-urilor.

3. Pentru a elimina o excepție din listă, faceți clic pe butonul corespunzător


Ștergere.
4. Faceți clic pe Salvare.

Politici de securitate 133


Protecție Date
Modulul Protecție Date împiedică divulgarea neautorizată a datelor sensibile pe
baza regulilor definite de administrator.

Politici - Control conținut - Protecția datelor

Puteți crea reguli pentru a proteja orice informații personale sau confidențiale, cum
ar fi:
● Informații cu caracter personal ale clientului
● Numele și detalii cheie privind produsele și tehnologiile în dezvoltare
● Informații de contact ale directorilor companiei
Informații protejate care ar putea include nume, numere de telefon, informații privind
cardurile de credit și conturile bancare, adrese de e-mail și așa mai departe.
Pe baza regulilor de protecție a datelor pe care le creați, Bitdefender Endpoint
Security Tools scanează traficul web și de e-mail de ieșire pentru identificarea
șirurilor de caractere specifice (de exemplu, un număr de card de credit). În cazul
în care există o potrivire, pagina web respectivă sau mesajul de e-mail este blocat
pentru a preveni transmiterea datelor protejate. Utilizatorul este imediat informat
cu privire la măsurile luate de Bitdefender Endpoint Security Tools printr-o pagină
web sau e-mail de alertă.
Pentru a configura Protecția datelor:
1. Utilizați caseta de selecție pentru a activa protecția datelor.
2. Creați reguli de protecție a datelor pentru toate datele sensibile pe care doriți
să le protejați. Pentru a crea o regulă:
a. Dați clic pe butonul Adăugare situat în partea de sus a tabelului. Este
afișată o fereastră de configurare.

Politici de securitate 134


b. Introduceți numele cu care regula va fi introdusă în tabelul de reguli. Alegeți
un nume sugestiv, astfel încât dvs. sau alt administrator să poată identifica
cu ușurință la ce se referă regula.
c. Selectați tipul de date pe care doriți să le protejați.
d. Introduceți datele pe care doriți să le protejați (de exemplu, numărul de
telefon al unui director de companie sau numele intern al unui nou produs
al companiei care este în lucru). Este aceptată orice combinație de cuvinte,
numere sau șiruri de caractere formate din caractere alfanumerice și speciale
(cum ar fi @, # sau $).
Asigurați-vă ca introduceți cel puțin cinci caractere pentru a evita blocarea
greșită a unor mesaje și pagini web.

Important
Datele furnizate sunt stocate în formă criptată pe stațiile de lucru protejate,
dar se pot vizualiza în contul dvs. de Control Center. Pentru mai multă
siguranță, nu introduceți toate datele pe care vreți să le protejați. În acest
caz, trebuie să debifați opțiunea Potrivire cuvinte întregi.

e. Configurați opțiunile de scanare trafic după cum este cazul:


● Scanare trafic web (HTTP) - scanează traficul web (HTTP) și blochează
la ieșire toate datele care corespund unei reguli.
● Scanare trafic e-mail (SMTP) - scanează traficul mail (SMTP) și
blochează trimiterea mesajelor e-mail care corespund unei reguli.
Puteți alege să aplicați regula doar dacă datele protejate apar ca șir
independent sau ținând cont de majuscule și minuscule.
f. Faceți clic pe Salvare. Noua regulă va fi adăugată în listă.
3. Configurați excepțiile de la regulile de protecție a datelor astfel încât utilizatorii
să continue să poată trimite date protejate către site-uri autorizate și beneficiari.
Excluderile se pot aplica la nivel global (la toate regulile) sau numai la anumite
reguli. Pentru a adăuga o excludere:
a. Dați clic pe butonul Adăugare situat în partea de sus a tabelului. Este
afișată o fereastră de configurare.
b. Introduceți adresa de web sau de e-mail către care utilizatorii sunt autorizați
să divulge date protejate.
c. Selectați tipul de excludere (web sau adresa de e-mail).

Politici de securitate 135


d. Din tabelul Reguli, selectați regulile de protecție a datelor la care ar trebui
să se aplice această excludere.
e. Faceți clic pe Salvare. Noua regulă de excludere va fi adăugată în listă.

Notă
În cazul în care un e-mail care conține date blocate este adresat mai multor destinatari,
acesta va fi primit de cei pentru care au fost definite excluderi.

Pentru a elimina o regulă sau o excludere din listă, faceți clic pe butonul
corespunzător Ștergere din partea dreaptă a tabelului.

Aplicații
În această secțiune, puteți configura funcția Lista neagră de aplicații, care vă ajută
să blocați complet sau să restricționați accesul utilizatorilor la aplicațiile de pe
calculatoarele lor. Astfel puteți bloca jocurile, fișierele video/audio și aplicațiile de
mesagerie, precum și alte categorii de aplicații, inclusiv cele periculoase.

Politici - Control conținut - Aplicații

Pentru a configura Lista neagră de aplicații:


1. Activați opțiunea Lista neagră de aplicații.
2. Specificați aplicațiile la care doriți să restricționați accesul. Pentru a restricționa
accesul la o aplicație:
a. Dați clic pe butonul Adăugare situat în partea de sus a tabelului. Este
afișată o fereastră de configurare.
b. Trebuie să specificați calea către fișierul executabil al aplicației de pe
calculatoarele țintă. Există două moduri de a face acest lucru:
● Alegeți din meniu o locație prestabilită și completați calea după cum
este necesar în câmpul de editare. De exemplu, pentru o aplicație instalată
în directorul Program Files, selectați %ProgramFiles% și completați

Politici de securitate 136


calea prin adăugarea unei bare oblice inversă (\) și numele directorului
aplicației.
● Introduceți calea completă în câmpul editabil. Se recomandă să utilizați
variabile de sistem (dacă este cazul) pentru a vă asigura că o cale este
corectă pe toate calculatoarele țintă.
c. Accesare Planificator. Planificați accesul aplicațiilor în anumite intervale
ale zilei, săptămânal:
● Selectați din grilă intervalele de timp în care doriți să blocați accesul la
aplicație. Puteți face clic pe celule individuale sau puteți face clic și trage
pentru a acoperi perioade mai lungi de timp. Faceți clic din nou în celulă
pentru a inversa selecția.
● Pentru a începe o nouă selecție, faceți clic pe Permite tot sau Blochează
tot, în funcție de tipul de restricție pe care doriți să îl puneți în aplicare.
● Faceți clic pe Salvare. Noua regulă va fi adăugată în listă.
Pentru a șterge o regulă din listă, selectați-o și faceți clic pe butonul Ștergere
din partea de sus a tabelului. Pentru a edita o regulă existentă, faceți clic pe aceasta
pentru a deschide fereastra de configurare.

5.2.5. Control dispozitive


Modulul de control al dispozitivelor previne, de asemenea, scurgerea de informații
confidențiale și infecțiile cu programe periculoase prin intermediul dispozitivelor
externe atașate la stațiile de lucru prin aplicarea unor reguli de blocare și a unor
excepții folosind politicile de securitate pentru o gamă largă de dispozitive.

Important
Modulul Control dispozitive este disponibil doar pentru desktop-urile Windows și
sistemele de operare ale serverelor acceptate (nu este disponibil pentru Linux și
macOS).

Pentru a folosi modulul Control dispozitiv, trebuie să îl includeți mai întâi în agentul
de securitate instalat pe stațiile de lucru țintă și apoi să activați opțiunea Control
dispozitiv în politica aplicată acestor stații de lucru. Apoi, de fiecare dată când
dispozitivul este conectat la o stație de lucru administrată, agentul de securitate
va expedia informații referitoare la acest eveniment către Control Center, inclusiv
denumirea dispozitivului, clasa, codul și data și ora conectării.
Cu funcția Control aparate, puteți administra permisiunile pentru următoarele tipuri
de dispozitive:

Politici de securitate 137


● Dispozitive Bluetooth
● Dispozitive CDROM
● Unități dischetă
● IEEE 1284.4
● IEEE 1394
● Dispozitive imagistică
● Modemuri
● Unități cu bandă magnetică
● Windows portabil
● Porturi COM/LPT
● Raid SCSI
● Imprimante
● Adaptoare rețea
● Adaptoare de rețea wireless
● Memorie internă și externă
Funcția Control dispozitive permite și administrarea permisiunilor aferente
dispozitivului, după cum urmează:
● Definiți regulile permisiunilor
● Definiți excepțiile permisiunilor

Reguli
Secțiunea Reguli permite definirea permisiunnilor pentru dispozitivele conectate
la stațiile de lucru țintă.
Pentru configurarea permisiunilor pentru tipul de dispozitiv dorit:
1. Mergeți la Control dispozitive > Reguli.
2. Faceți clic pe denumirea dispozitivului din tabelul disponibil.
3. Selectați un tip de permisiune dintre opțiunile disponibile. Vă rugăm să rețineți
că setul de permisiuni disponibile poate diferi în funcție de tipul de dispozitiv:
● Permis: dispozitivul poate fi folosit pe stația de lucru țintă.
● Blocat: dispozitivul nu poate fi folosit pe stația de lucru țintă. În acest caz,
de fiecare dată când dispozitivul este conectat la stația de lucru, agentul de
securitate va afișa o informare că dispozitivul a fost blocat.
● Doar citire: pe dispozitiv pot fi folosite doar funcțiile de citire.
● Personalizat: definiți permisiuni diferite pentru fiecare tip de port de pe
același dispozitiv, cum ar fi Firewire, ISA Plug & Play, PCI, PCMCIA, USB, etc.

Politici de securitate 138


În acest caz, se afișează lista componentelor disponibile pentru dispozitivul
selectat și puteți configura permisiunile dorite pentru fiecare calculator.
De exemplu, pentru Memorie externă, puteți bloca doar USB și permite
utilizarea tuturor celorlalte porturi.

Politici - Controlul dispozitivelor - Reguli

Excepții
După ce ați configurat regulile de permisiuni pentru diferitele tipuri de dispozitive,
vă recomandăm să excludeți anumite tipuri de dispozitive sau produse din aceste
reguli.
Puteți defini dispozitivele excluse:
● După Cod dispozitiv (sau Cod hardware), pentru desemnarea dispozitivelor
individuale pe care doriți să le excludeți.
● După Cod produs (sau PID), pentru a desemna o gamă de dispozitiv realizate
de același producător.
Pentru a defini regulile de excludere a dispozitivelor:
1. Mergeți la Control dispozitive > Excepții.
2. Activați opțiunea Excepții.

Politici de securitate 139


3. Dați clic pe butonul Adăugare situat în partea de sus a tabelului.
4. Selectați metoda pe care doriți să o utilizați pentru adăugarea excepțiilor:
● Manual. În acest caz, trebuie să introduceți codul fiecărui Dispozitiv sau
codul Produsului pe care doriți să îl excludeți, cu condiția să aveți la
îndemână lista codurilor corespunzătoare:
a. Selectați tipul de excepții (după Cod produs sau Cod dispozitiv).
b. În câmpul Excepții, introduceți codurile pe care doriți să le excludeți.
c. În câmpul Descriere, introduceți o denumire care să vă ajute să identificați
dispozitivul sau gama de dispozitive.
d. Selectați tipul de permisiune pentru anumite dispozitive (Permis sau
Blocat).
e. Faceți clic pe Salvare.
● Din dispozitivele descoperite. În acest caz, puteți selecta Codurile
dispozitivelor sau Codurile produselor pe care doriți să le excludeți dintr-o
listă a tuturor dispozitivelor descoperite în rețeaua dvs. (exclusiv pentru
stațiile de lucru administrate):
a. Selectați tipul de excepții (după Cod produs sau Cod dispozitiv).
b. În tabelul Excepții, selectați codurile pe care doriți să le excludeți:
– Pentru Codurile dispozitivelor, selectați fiecare dispozitiv pe care
doriți să îl excludeți din listă.
– Pentru Codurile produselor, dacă selectați un dispozitiv, veți exclude
toate celelalte dispozitive cu același Cod de produs.
c. În câmpul Descriere, introduceți o denumire care să vă ajute să identificați
dispozitivul sau gama de dispozitive.
d. Selectați tipul de permisiune pentru anumite dispozitive (Permis sau
Blocat).
e. Faceți clic pe Salvare.

Important
Dispozitivele conectate deja la stațiile de lucru la instalarea Bitdefender
Endpoint Security Tools vor fi descoperite numai după repornirea stațiilor de
lucru corespunzătoare.

Toate dispozitivele excluse se afișează în tabelul Excepții.


Pentru eliminarea unei excepții:
a. Selectați-o din tabel.
b. Faceți clic pe butonul Ștergere din partea de sus a tabelului.

Politici de securitate 140


Politici - Controlul dispozitivelor - Excepții

5.2.6. Relay
Această secțiune vă permite să definiți setări de comunicare și actualizare pentru
stațiile de lucru țintă cărora li s-a alocat rolul de releu.
Setările sunt organizate în următoarele secțiuni:
● Comunicații
● Actualizare

Comunicații
Secțiunea Comunicare include preferințele proxy pentru comunicarea între stațiile
de lucru releu și componentele GravityZone.
Dacă este necesar, puteți configura independent comunicarea dintre stațiile de
lucru releu țintă și Serviciile Cloud Bitdefender/ GravityZone , folosind următoarele
setări:
● Păstrează setările de instalare, pentru a folosi aceleași setări proxy ca și cele
definite în pachetul de instalare.
● Folosește proxy-ul definit în secțiunea General, pentru a folosi setările proxy
definite în politica curentă, în secțiunea General > Setări.
● Nu folosi, dacă stațiile de lucru țintă nu comunică cu componentele Bitdefender
specifice printr-un proxy.

Actualizare
Această secțiune vă permite să definiți setările de actualizare pentru stațiile de
lucru țintă cu rol de releu:

Politici de securitate 141


● În secțiunea Actualizare, puteți configura următoarele setări:
– Intervalul de timp la care stațiile de lucru releu verifică dacă sunt disponibile
actualizări.
– Directorul de pe stația de lucru releu pe care se descarcp și sunt oglindite
actualizările de produs și de semnătură. Dacă doriți să definiți un anumit
director de descărcare, introduceți calea completă în câmpul corespunzător.

Important
Se recomană definirea unui director dedicat pentru produs și actualizările de
semnătură. Evitați selectarea unui director cu fișiere de sistem sau personale.

● Locația implicită de actualizări a agenților releu este


http://upgrade.bitdefender.com. Puteți specifica alte locații de actualizare
introducând IP-ul sau numele de gazdă locală al uneia sau mai multor mașini
de tip releu din rețeaua dvs., configurând apoi prioritatea acestora cu ajutorul
butoanelor sus/jos care se afișează atunci când poziționați mouse-ul deasupra
acestora. Dacă prima locație de actualizare nu este disponibilă, se utilizează
următoarea și așa mai departe.
Pentru a defini o locație personalizată pentru actualizări:
1. Activați opțiunea Definire locații personalizate pentru actualizări.
2. Introduceți adresa noului server de actualizări în câmpul Adăugare locație.
Utilizați una dintre aceste sintaxe:
– ip_server_actualizări:port
– nume_server_actualizări:port
Portul implicit este 7074.
3. În cazul în care stația de lucru releu comunică cu serverul local de actualizări,
printr-un server proxy, selectați Folosește Proxy. Vor fi luate în considerare
setările proxy definite în secțiunea General > Setări.
4. Faceți clic pe butonul Adăugare din dreapta tabelului.
5. Folosiți săgețile Sus / Jos din coloana Acțiune pentru a seta prioritatea
locațiilor de actualizare definite. Dacă prima locație de actualizare nu este
disponibilă, se verifică următoarea și așa mai departe.

Politici de securitate 142


Pentru a elimina o locație din listă, faceți clic pe butonul corespunzător
Ștergere. Deși puteți elimina adresa implicită a locației de actualizare, acest
lucru nu este recomandat.

5.2.7. Criptare
Din pagina de setări a politicilor, puteți utiliza funcția BitLocker Drive Encryption
pe stațiile de lucru Windows și FileVault pe stațiile de lucru Mac.
Cu această abordare, GravityZone poate oferi beneficii consistente:
● Date securizate în cazul dispozitivelor pierdute și furate.
● Protecție extinsă pentru cele mai recunoscute platforme din lume, Windows și
macOS.
● Utilizarea standardelor recomandate de criptare cu asistență completă de la
Microsoft și Apple.
● Impact minim asupra performanțelor stațiilor de lucru datorită instrumentelor
implicite optimizate de criptare.
Modulul de Criptare asigură criptarea integrală a discului pentru volumele boot și
non-boot de pe dispozitivele fixe de stocare. De asemenea, GravityZone memorează
cheile de recuperare necesare pentru deblocarea volumelor, în cazul în care
utilizatorii își uită parolele.
Modulul de Criptare acceptă BitLocker pe mașinile Windows cu Trusted Module
Platform (TMP), începând de la versiunea 1.2, precum și pe mașinile non-TPM.
Acceptă, de asemenea, FileVault pe mașinile macOS, începând de la sistemul de
operare OS X Mountain Lion (10.8). Pentru lista completă a cerințelor de Criptare,
consultați Ghidul de instalare GravityZone.

Politici de securitate 143


Pagina Criptare

Pentru a administra criptarea pe stațiile de lucru, trebuie să bifați caseta


Administrare criptare. Odată ce modulul este activ, orice politică aplicată în cadrul
rețelei dvs. fie criptează, fie decriptează volumele detectate, în funcție de opțiune.
La criptare, utilizatorii trebuie să introducă o parolă pentru a demara procesul.
Pentru decriptare, numai utilizatorii de Mac trebuie să își introducă parola.
O politică de criptare înlocuiește orice acțiune întreprinsă de utilizatori cu BitLocker
sau FileVault, pe stațiile de lucru.
Când modulul de Criptare este dezactivat, volumele rămân în starea actuală, criptate
sau necriptate. În acest caz, utilizatorul poate administra singur BitLocker și
FileVault.
Modulul Criptare dispune de două opțiuni:
● Decriptare – decriptează volumele și le păstrează decriptate când politica este
activă pe stațiile de lucru.
● Criptare – criptează volumele și le păstrează criptate când politica este activă
pe stațiile de lucru.
Pe Windows, GravityZone utilizează algoritmul de criptare AES-256, în timp ce pe
Mac acceptă criptarea XTS-AES-128 cu cheie pe 256 de biți.

Notă
● GravityZone nu acceptă criptarea pentru volumele care au fost deja criptate cu
BitLocker, FileVault și alte instrumente terțe. Volumele trebuie să fie necriptate
la aplicarea unei politici GravityZone pentru criptarea acestora.

Politici de securitate 144


● Criptarea GravityZone nu acceptă mai mulți utilizatori. Doar utilizatorul care a
criptat calculatorul se poate înregistra în sistem cu parola pe care a configurat-o
în timpul procesului de criptare.

Criptarea volumelor
Pentru a cripta volume:
1. Bifați caseta Administrare criptare pentru a activa acest modul.
2. Selectați opțiunea Criptare.

Decriptarea volumelor
Pentru a decripta volume pe stațiile de lucru:
1. Bifați caseta Administrare criptare pentru a activa acest modul.
2. Selectați opțiunea Decriptare.
Pentru detalii referitoare la extragerea cheilor de recuperare, consultați secțiunea
„Utilizarea Managerului de recuperare pentru volumele criptate” (p. 60).

Politici de securitate 145


6. PANOUL DE MONITORIZARE
Panoul de bord Control Center reprezintă un mod de afișare personalizabilă, ce
oferă o vedere de ansamblu și rapidă asupra securității tuturor stațiilor de lucru
protejate.
Portlet-urile panoului de bord afișează în timp real diferite informații referitoare la
securitate, utilizând tabele ușor de citit, permițându-vă astfel să identificați rapid
orice probleme care ar putea să vă solicite atenția.

Panoul de bord

Ce trebuie să știți despre portleturi:


● Control Center este livrat cu mai multe portlet-uri predefinite pentru panoul de
bord.
● Fiecare portlet al panoului de control include un raport detaliat în fundal,
accesibil cu un singur clic pe grafic.
● Există mai multe tipuri de portlet-uri care includ diverse informații despre
protecția stațiilor de lucru, cum ar fi starea de actualizare, starea programelor
periculoase, activitatea firewall.

Panoul de monitorizare 146


Notă
În mod implicit, portlet-urile recuperează date pentru ziua curentă și, spre
deosebire de rapoarte, nu pot fi setate pentru intervale mai mari de o lună.

● Informațiile afișate prin portlet-uri se referă doar la stațiile de lucru din contul
dvs. Puteți personaliza ținta și preferințele fiecărui portlet folosind comanda
Editare portlet.
● Faceți clic pe intrările de legendă din grafic, atunci când sunt disponibile, pentru
a ascunde sau a afișa variabila corespunzătoare pe grafic.
● Portlet-urile sunt afișate în grupuri de câte patru. Folosiți săgețile din partea de
jos a paginii pentru a naviga între grupurile de portlet-uri.
● Pentru o serie de tipuri de rapoarte, opțiunea de a rula instant anumite sarcini
pe stațiile de lucru țintă, fără a trebui să accesați pagina Rețea pentru a executa
sarcina (de exemplu, scanarea stațiilor de lucru infestate sau actualizarea
stațiilor de lucru). Folosiți butonul din partea de jos a portlet-ului pentru a lua
măsurile disponibile.
Panoul este ușor de configurat, în funcție de preferințele individuale. Puteți edita
setările portlet-ului, adăuga portlet-uri suplimentare, șterge sau rearanja portlet-uri
existente.

6.1. Reîmprospătarea datelelor de portlet


Pentru a vă asigura că portletul afișează cele mai recente informații, faceți clic pe
pictograma Reîmprospătare din bara de titlu a acestuia.

6.2. Editarea setărilor Portlet


Unele dintre portlet-uri oferă informații despre stare, în timp ce altele raportează
evenimentele de securitate din ultima perioadă. Puteți verifica și configura perioada
de raportare a unui portlet printr-un clic pe pictograma Editare portlet de pe bara
cu denumirea sa.

6.3. Adăugarea unui portlet nou


Puteți adăuga alte portlet-uri suplimentare pentru a obține informațiile de care aveți
nevoie.
Pentru a adăuga un nou portlet:
1. Mergeți la pagina Panou de bord.

Panoul de monitorizare 147


2. Faceți clic pe butonul Adăugare portlet din partea de sus a consolei. Este
afișată fereastra de configurare.
3. La secțiunea Detalii, configurați detaliile portlet:
● Tip de raport cadru
● Nume portlet sugestiv
● Intervalul de timp pentru raportarea evenimentelor
Pentru mai multe informații cu privire la tipurile de rapoate disponibile, consultați
„Tipuri de rapoarte” (p. 150).
4. La secțiunea Ținte, selectați obiectele și grupurile de rețea pe care le doriți
incluse.
5. Faceți clic pe Salvare.

6.4. Ștergerea unui portlet


Puteți elimina cu ușurință orice portlet, făcând clic pe pictograma Ștergere de
pe bara de titlu. După ce ați eliminat un portlet, nu îl mai puteți recupera. Cu toate
acestea, puteți crea un alt portlet cu exact aceleași setări.

6.5. Rearanjarea portlet-urilor


Puteți rearanja portlet-urile panou pentru ca acestea să răspundă mai bine nevoilor
dvs. Pentru a rearanja portlet-uri:
1. Mergeți la pagina Panou de bord.
2. Faceți clic pe butonul Mutare portlet din partea de sus a consolei. Se afișează
fereastra cu harta portlet-uri.
3. Trageți și inserați fiecare portlet în poziția dorită. Toate celelalte portlet-uri
dintre pozițiile noi și cele vechi sunt mutate cu menținerea ordinii.

Notă
Puteți muta portlet-urile doar în pozițiile ocupate deja.

4. Faceți clic pe Salvare.

Panoul de monitorizare 148


Fereastra Mutare portlet-uri

Panoul de monitorizare 149


7. UTILIZAREA RAPOARTELOR
Control Center vă permite să creați și să vizualizați rapoarte centralizate privind
starea de securitate a obiectelor de rețea gestionate. Rapoartele pot fi utilizate în
mai multe scopuri, cum ar fi:
● Monitorizarea și asigurarea conformității cu politicile de securitate ale
organizației.
● Verificarea și evaluarea stării de securitate a rețelei.
● Identificarea problemelor referitoare la securitatea rețelei, a amenințărilor și
vulnerabilităților.
● Monitorizarea incidentelor de securitate și a activității programelor periculoase.
● Oferirea informațiilor ușor de interpretat privind securitatea rețelei către
managementul superior.
Sunt disponibile mai multe tipuri de rapoarte diferite, astfel încât să puteți obține
cu ușurință informațiile de care aveți nevoie. Informațiile sunt prezentate sub forma
unor tabele interactive ușor de consultat, care vă permit să verificați rapid starea
de securitate a rețelei și să identificați problemele de securitate.
Rapoartele pot include date din întreaga rețea de obiecte de rețea administrate
sau numai din anumite grupuri specifice. Astfel, consultând un singur raport, puteți
afla:
● Date statistice referitoare la grupuri sau la toate obiecte de rețea administrate.
● Informații detaliate pentru fiecare obiect din rețea administrat.
● Lista calculatoarelor care îndeplinesc anumite criterii (de exemplu, cele care
au protecția contra programelor periculoase dezactivată).
Unele rapoarte permit și soluționarea rapidă a problemelor identificate în rețea. De
exemplu, puteți actualiza fără efort toate obiectele din rețeaua țintă direct din
raport, fără a trebui să executați o sarcină de actualizare din pagina Rețea.
Toate rapoartele programate sunt disponibile în Control Center însă le puteți salva
și pe calculator sau transmite prin e-mail.
Formatele disponibile includ Portable Document Format (PDF) și comma-separated
values (CSV).

7.1. Tipuri de rapoarte


Tipurile de rapoarte disponibile pentru mașinile fizice și virtuale sunt următoarele:

Utilizarea rapoartelor 150


Activitate Antiphishing
Vă informează despre starea modulului Antiphishing din Bitdefender Endpoint
Security Tools. Puteți vizualiza numărul de site-uri de phishing blocate pe
stațiile de lucru selectate și utilizatorul care era autentificat la momentul ultimei
detecții. Fâcând clic pe link-urile din coloana Site-uri blocate, puteți vizualiza
și URL-urile site-ului, numărul de blocări și data ultimului eveniment de blocare.
Aplicații blocate
Vă informează despre activitatea următoarelor module: Antimalware, Firewall,
Control Conținut, ATC/IDS. Puteți vedea numărul de aplicații blocate pe stațiile
de lucru selectate și utilizatorul care era autentificat la momentul ultimei
detecții.
Faceți clic pe numărul asociat unei ținte pentru a vizualiza informații
suplimentare privind aplicațiile blocate, numărul de evenimente produse și
data și ora ultimei blocări.
În acest raport, puteți instrui rapid modulele de protecție să permită executarea
aplicației selectate pe stațiile de lucru țintă:
Efectuați clic pe butonul Adăugare excepție pentru a defini excepțiile din
următoarele module: Antimalware, ATC, Control conținut și Firewall. Se va afișa
o fereastră de confirmare, care vă va informa în legătură cu noua regulă care
va modifica politica existentă pentru stația de lucru respectivă.
Website-uri blocate
Vă informează despre starea modulului Web Control din Bitdefender Endpoint
Security Tools. Pentru fiecare țintă, puteți vizualiza numărul de site-uri blocate.
Făcând clic pe acest număr, puteți vizualiza informații suplimentare, cum ar
fi:
● URL-ul și categoria site-ului
● Numărul tentativelor de accesare/site
● Data și ora ultimei accesări, precum și utilizatorul care era autentificat la
momentul detecției.
● Motivul blocării, care include accesul programat, detecția de programe
periculoase, filtrarea categoriilor și includerea pe o listă neagră.
Protecție Date
Vă informează despre starea modulului Data Protection din Bitdefender
Endpoint Security Tools. Puteți vizualiza numărul de mesaje e-mail și site-uri

Utilizarea rapoartelor 151


web blocate pe stațiile de lucru selectate, precum și utilizatorul care era
autentificat la momentul ultimei detecții.
Activitate de control al dispozitivelor
Vă informează cu privire la evenimentele înregistrate la accesarea stațiilor de
lucru prin intermediul dispozitivelor monitorizate. Pentru fiecare stație de lucru,
puteți vizualiza numărul de evenimente de acces permise/blocate și needitabile.
Dacă s-au înregistrat evenimente, informațiile suplimentare pot fi accesate
făcând clic pe cifrele corespunzătoare. Detaliile se referă la:
● Utilizator conectat la mașină
● Tipul și codul dispozitivului
● Distribuitorul dispozitivului și codul produsului
● Data și ora evenimentului.
Stare criptare stații de lucru
Vă oferă informații cu privire la starea de criptare a stațiilor de lucru. O diagramă
circulară prezintă numărul de mașini conforme și, respectiv, neconforme cu
setările politicii de criptare.
Un tabel aflat sub diagrama circulară vă oferă detalii precum:
● Nume stație de lucru.
● Full Qualified Domain Name (FQDN).
● IP-ul mașinii.
● Sistemul de operare.
● Conformitate cu politica privind dispozitivele:
– Conform – dacă volumele sunt toate criptate sau decriptate, conform
politicii.
– Neconform – dacă starea volumelor nu este în conformitate cu politica
atribuită (de exemplu, doar unul din două volume este criptat sau un
proces de criptare este în curs pe volumul respectiv).
● Politica privind dispozitivele (Criptare sau Decriptare).
● Efectuați clic pe numerele din coloana Rezumat volume pentru a vizualiza
informații despre volumele fiecărei stații de lucru: ID, nume, starea de
criptare (Criptat sau Necriptat), probleme, tip (Boot sau Non-boot),
dimensiune, ID de recuperare.

Utilizarea rapoartelor 152


● Denumirea companiei.
Stare module Endpoint Security
Oferă o privire de ansamblu privind sfera de acoperire a modulelor de protecție
pentru țintele selectate. În detaliile raportului, puteți vizualiza pentru fiecare
stație de lucru țintă ce module sunt active, dezactivate sau neinstalate, precum
și motorul de scanare utilizat. Atunci când efectuați clic pe numele stației de
lucru, se va afișa fereastra Informații, care conține detalii despre stația de lucru
și straturile de protecție instalate.
Stare protecție stații de lucru
Vă oferă diverse informații de stare privind stațiile de lucru selectate din rețea.
● Stare protecție antimalware
● Starea de actualizare Bitdefender Endpoint Security Tools
● Starea de activitate a rețelei (online/offline)
● Stadiul managementului
Puteți aplica filtre în funcție de aspectul de securitate și de stare pentru a
identifica informațiile pe care le căutați.
Activitate firewall
Vă informează despre starea modulului Firewall din Bitdefender Endpoint
Security Tools. Puteți vizualiza numărul de tentative de trafic blocate și porturile
de scanare blocate pe stațiile de lucru selectate, precum și utilizatorul care era
autentificat la momentul ultimei detecții.
Activitate malware
Vă oferă informații generale referitoare la programele periculoase detectate
într-o anumită perioadă de timp, pe stațiile de lucru selectate. Puteți vizualiza:
● Număr de detectări (fișiere care au fost găsite infectate cu programe
periculoase)
● Numărul de infecții rezolvate (fișiere care au fost dezinfectate sau mutate
cu succes în carantină)
● Numărul de infecții nerezolvate (fișiere care se poate să nu fi fost
dezinfectate, dar la care accesul a fost blocat; de exemplu, un fișier infectat
memorat într-un format de arhivă proprietate)
● Utilizatorul care era autentificat la momentul ultimei detecții.

Utilizarea rapoartelor 153


Pentru fiecare amenințare detectată, făcând clic pe link-urile disponibile în
coloanele cu rezultatele dezinfectării, puteți vizualiza lista stațiilor de lucru
afectate și calea fișierelor. De exemplu, dacă faceți clic pe numărul din coloana
Rezolvat(e), veți putea vizualiza fișierele și stațiile de lucru de pe care a fost
eliminată amenințarea.
Stare malware
Vă ajută să aflați numărul și identitatea stațiilor de lucru selectate din rețea
care au fost afectate de programele periculoase într-un anumit interval de timp
și metoda de gestionare a amenințărilor. De asemenea, puteți vedea utilizatorul
care era autentificat la momentul ultimei detecții.
Stațiile de lucru sunt grupate pe baza următoarelor criterii:
● Stațiile de lucru pe care nu s-a detectat nimic (nu au fost detectate
amenințări malware în perioada de timp specificată)
● Stațiile de lucru cu programe periculoase soluționate (toate fișierele
detectate au fost dezinfectate sau mutate cu succes în carantină)
● Stațiile de lucru încă infectate cu malware (s-a blocat accesul la unele dintre
fișierele detectate)
Pentru fiecare stație de lucru, făcând clic pe link-urile disponibile în coloanele
cu rezultatele dezinfectării, puteți vizualiza lista amenințărilor și calea către
fișierele afectate.
În acest raport, puteți efectua rapid o Scanare completă pe sistemele țintă care
încă apar ca fiind încă infectate efectuând clic pe butonul Scanare ținte infectate
din bara de instrumente pentru acțiuni de deasupra tabelului cu date.
Utilizare lunară a licenței
Vă informează despre utilizarea licenței în fiecare lună, într-o perioadă de timp
specificată. Acest raport este util dacă aveți un abonament lunar de licență.
Puteți vizualiza informații suplimentare despre terminalele cu licență precum
ID hardware sau adresă IP, făcând clic pe numerele din coloana Utilizarea
licenței.
De asemenea, efectuați clic pe numerele din coloana Utilizare criptare pentru
a vizualiza câte stații de lucru au modulul de criptare instalat.
Stare rețea
Vă oferă informații detaliate cu privire la starea generală de securitate a stațiilor
de lucru selectate. Stațiile de lucru sunt grupate pe baza următoarelor criterii:

Utilizarea rapoartelor 154


● Stare de securitate generală
● Stadiul managementului
● Stadiul infecției
● Straturi de protecție instalate
● Stadiul acordării licențelor
● Stare de actualizare produse și semnături
● Stare conexiune. În cazul în care stația de lucru este deconectată atunci
când este generat raportul, veți vedea data și ora la care a fost văzută ultima
oară online, prin Control Center.
Scanarea la cerere
Oferă informații privind scanările la cerere efectuate pe țintele selectate. O
diagramă afișează statisticile pentru scanările finalizate cu succes și cele
eșuate. Tabelul de sub diagramă oferă detalii privind tipul de scanare, apariția
și ultima scanare finalizată cu succes pentru fiecare stație de lucru.
Conformitate politică
Oferă informații privind politicile de securitate aplicate pe țintele selectate. O
diagramă afișează starea politicii. În tabelul de sub diagramă, puteți vedea
politica atribuită fiecărei stații de lucru și tipul politicii, precum și data și
utilizatorul care a efectuat atribuirea.
Verificare de securitate
Oferă informații despre evenimentele de securitate produse pe o țintă selectată.
Informațiile se referă la următoarele evenimente:
● Detecție malware
● Aplicație blocată
● Port de scanare blocat
● Trafic blocat
● Site web blocat
● Dispozitiv blocat
● E-mail blocat
● Proces blocat
Top 10 malware detectat
Vă indică primele 10 amenințări malware detectate într-o anumită perioadă de
timp pe stațiile de lucru selectate.

Utilizarea rapoartelor 155


Notă
Tabelul de detalii afișează toate stațiile de lucru care au fost infectate în funcție
de primele 10 programe periculoase detectate.

Top 10 stații de lucru infectate


Afișează top 10 a celor mai infectate stații de lucru după numărul total de
detecții dintr-o anumită perioadă de timp din stațiile de lucru selectate.

Notă
Tabelul detaliilor afișează toate tipurile de programe periculoase detectate pe
primele 10 cele mai infectate stații de lucru.

Stare actualizare
Arată starea de actualizare a agentului de securitate instalat pe țintele selectate.
Starea de actualizare se referă la versiunea de produs și versiunea de motoare
(semnături).
Folosind filtrele disponibile, puteți afla cu ușurință ce clienți au efectuat și ce
clienți nu au efectuat actualizările în ultimele 24 de ore.
În acest raport, puteți actualiza rapid agenții la cea mai nouă versiune. Pentru
a face acest lucru, efectuați clic pe butonul Actualizare din Bara de instrumente
pentru acțiuni de deasupra tabelului.
Stare upgrade
Ilustrează agenții de securitate instalați pe țintele selectate și dacă este
disponibilă o soluție mai recentă.
Pentru stațiile de lucru cu agenți de securitate vechi instalați, puteți instala cel
mai recent agent de securitate compatibil, făcând clic pe butonul Actualizare.

Notă
Acest raport este disponibil doar dacă s-a efectuat o actualizare a soluției
GravityZone.

7.2. Crearea rapoartelor


Puteți crea două categorii de rapoarte:
● Rapoarte instant. Rapoartele instant sunt afișate în mod automat după ce le
generați.

Utilizarea rapoartelor 156


● Rapoarte programate. Rapoartele programate pot fi configurate să ruleze
periodic, la orele și datele specificate. O listă a tuturor rapoartelor programate
se afișează pe pagina Rapoarte.

Important
Rapoartele instant sunt șterse automat atunci când închideți pagina de raport.
Rapoartele programate sunt salvate și afișate în pagina Raporate.

Pentru a crea un raport:


1. Mergeți la pagina Rapoarte.
2. Dați clic pe butonul Adăugare situat în partea de sus a tabelului. Este afișată
o fereastră de configurare.

Utilizarea rapoartelor 157


Opțiuni de raportare

3. Selectați tipul dorit de raport din meniu. Pentru mai multe informații, consultați
capitolul „Tipuri de rapoarte” (p. 150).
4. Introduceți un nume sugestiv pentru raport. Atunci când alegeți un nume, luați
în considerare tipul de raport și, eventual, opțiunile de raportare.
5. Configurați recurența raportului:
● Selectați Acum pentru a crea un raport instant.

Utilizarea rapoartelor 158


● Selectați Programat pentru a configura generarea automată a raportului la
intervalul dorit:
– Orar, la intervalul specificat.
– Zilnic. În acest caz, puteți să setați și ora de începere (oră și minute).
– Săptămânal, în zilele specificate ale săptămânii și la ora de începere
selectată (oră și minute).
– Lunar, în fiecare zi specificată a lunii și la ora de începere specificată
(oră și minute).
6. Pentru majoritatea tipurilor de rapoarte, trebuie să specificați intervalul temporar
la care se referă datele pe care acestea le conțin. Raportul va afișa doar datele
din perioada selectată.
7. Mai multe tipuri de rapoarte furnizează opțiuni de filtrare pentru a vă ajuta să
identificați mai facil informațiile de care sunteți interesați. Utilizați opțiunile de
filtrare din secțiunea Arată pentru a obține doar informațiile dorite.
De exemplu, pentru un raport de Stare actualizare, puteți selecta să vizualizați
doar lista obiectelor din rețea care nu au fost actualizate sau a celor care
necesită repornire pentru finalizarea actualizării.
8. Livrare. Pentru a primi prin email un raport programat, bifați căsuța
corespunzătoare. Introduceți adresele e-mail dorite în câmpul de mai jos. În
mod implicit, e-mailul conține o arhivă cu ambele fișiere de raport (PDF și CSV).
Utilizați casetele de bifare din secțiunea Atașare fișiere pentru a selecta tipul
de fișiere și modul de trimitere al acestora prin e-mail.
9. Selectare țintă. Parcurgeți în jos pentru a configura ținta raportului. Selectați
unul sau mai multe grupuri de stații de lucru pe care doriți să le includeți în
raport.
10. În funcție de recurența selectată, faceți clic pe Generare pentru a genera un
raport instant sau pe Salvare pentru a genera un raport programat.
● Raportul instant se afișează imediat după ce ați făcut clic pe Generare.
Intervalul necesar pentru crearea rapoartelor poate diferi în funcție de
numărul de obiecte din rețea administrate. Vă rugăm să așteptați pentru a
se crea raportul solicitat.
● Raportul programat se afișează în lista de pe pagina Rapoarte. După
generarea unei instanțe a raportului, puteți vizualiza raportul făcând clic pe
link-ul corespunzător din coloana Vizualizare raport de pe pagina Rapoarte.

Utilizarea rapoartelor 159


7.3. Vizualizarea și gestionarea rapoartelor programate
Pentru a vizualiza și administra rapoarte programate, mergeți la pagina Rapoarte.

Pagina Rapoarte

Toate rapoartele programate se afișează în tabel, alături de informațiile utile


referitoare la acestea:
● Denumirea și tipul raportului
● Recurența raportului
● Ultima instanță generată.

Notă
Rapoartele programate sunt disponibile doar pentru utilizatorul care le-a creat.

Pentru a sorta rapoartele pe baza unei anumite coloane, facți clic pe titlul coloanei.
Faceți clic pe titlul coloanei din nou pentru a modifica ordinea sortării.
Pentru a găsi ușor ceea ce cauți, utilizați casetele de căutare sau opțiunile de filtrare
de sub anteturile de coloană.
Pentru a goli o casetă de căutare, plasați cursorul peste ea și faceți clic pe
pictograma Ștergere icon.
Pentru a vă asigura că sunt afișate cele mai recente informații, faceți clic pe butonul
Reîmprospătare din partea de sus a tabelului.

7.3.1. Vizualizarea rapoartelor


Pentru a vizualiza un raport:
1. Mergeți la pagina Rapoarte.

Utilizarea rapoartelor 160


2. Sortați rapoartele după nume, tip sau reapariție pentru a găsi cu ușurință raportul
pe care îl căutați.
3. Faceți clic pe link-ul corespunzător în coloana Vizualizare raport pentru a afișa
raportul. Se afișează cea mai recentă instanță a raportului.
Pentru a vizualiza toate instanțele unui raport, consultați„Salvarea rapoartelor”
(p. 163)
Toate rapoartele cuprind o secțiune rezumat (jumătatea de sus a paginii de raport)
și o secțiune de detalii (jumătatea inferioară a paginii de raport).
● Secțiunea rezumat vă oferă date statistice (diagrame și grafice) pentru toate
obiectele de rețea țintă, precum și informații generale despre raport, cum ar fi
perioada de raportare (dacă este cazul), raportul țintă etc.
● Secțiunea de detalii furnizează informații cu privire la fiecare obiect administrat
din rețeaua țintă.

Notă
● Pentru a configura informațiile afișate de diagramă, faceți clic pe intrările de
legendă pentru a afișa sau a ascunde datele selectate.
● Faceți clic pe zona grafică (diagramă, gafic) de care sunteți interesat pentru a
vedea detaliile aferente din tabel.

7.3.2. Editarea unui raport programat


Notă
Când editați un raport programat, toate actualizările vor fi aplicate începând cu
următorul raport. Rapoartele generate anterior nu vor fi afectate de editare.

Pentru a modifica setările unui raport programat:


1. Mergeți la pagina Rapoarte.
2. Faceți clic pe numele raportului.
3. Modificați setările raportului după cum este necesar. Puteți modifica următoarele
opțiuni:
● Nume raport. Alegeți un nume sugestiv pentru raport care să vă ajute la
identificarea cu ușurință la ce se referă. Atunci când alegeți un nume, luați

Utilizarea rapoartelor 161


în considerare tipul de raport și, eventual, opțiunile de raportare. Rapoartele
generate de un raport programat sunt denumite după el.
● Recurența raportului (programul). Puteți programa ca raportul să fie generat
automat orar (după un anumit interval orar), zilnic (la o anumită oră de
începere), săptămânal (într-o anumită zi a săptămânii și la o anumită oră de
începere) sau lunar (într-o anumită zi a lunii și la o anumită oră de începere).
În funcție de programul selectat, raportul va conține numai datele din ultima
zi, săptămână sau respectiv lună.
● Setări
– Puteți programa ca raportul să fie generat automat în fiecare oră (în baza
unui anumit interval orar), zi (la o anumită oră de începere), săptămână
(într-o anumită zi a săptămânii și la o anumită oră de începere) sau lunar
(într-o anumită zi a lunii și la o anumită oră de începere). În funcție de
programul selectat, raportul va conține numai datele din ultima zi,
săptămână sau respectiv lună.
– Raportul va include date din intervalul de timp selectat. Aveți posibilitatea
să modificați intervalul începând cu următorul raport.
– Cele mai multe tirapoarte asigură opțiuni de filtrare pentru a vă ajuta să
identificați mai facil informațiile de care sunteți interesați. Când vizualizați
raportul în consolă, vor fi disponibile toate informațiile, indiferent de
opțiunile selectate. Însă dacă descărcați raportul sau îl trimiteți prin
e-mail, în fișierul PDF vor fi incluse numai rezumatul raportului și
informațiile selectate. Detalii cu privire la raport vor fi disponibile doar
în format CSV.
– Puteți alege să primiți raportul prin e-mail.
● Selectare țintă. Opțiunea selectată indică tipul țintei curente a raportului
(fie grupuri, fie obiecte individuale din rețea). Faceți clic pe link-ul
corespunzător pentru a vizualiza raportul țintă curent. Pentru a-l schimba,
selectați grupurile sau obiectele de rețea care urmează să fie incluse în
raport.
4. Faceți clic pe Salvare pentru a aplica modificările.

Utilizarea rapoartelor 162


7.3.3. Ștergerea unui raport programat
Atunci când nu mai aveți nevoie de un raport programat, cel mai bine este să-l
ștergeți. Ștergerea unui raport programat va șterge toate instanțele pe care le-a
generat în mod automat la acel moment.
Pentru a șterge un raport programat.
1. Mergeți la pagina Rapoarte.
2. Selectați raportul pe care doriți să-l ștergeți.
3. Faceți clic pe butonul Ștergere din partea de sus a tabelului.

7.4. Implementarea măsurilor bazate pe raport


Deși majoritatea rapoartelor evidențiază doar aspecte legate de rețea, unele dintre
acestea oferă și o serie de opțiuni pentru rezolvarea problemelor identificate prin
apăsarea unui singur buton.
Pentru a rezolva problemele afișate în raport, faceți clic pe butonul corespunzător
din Bara de instrumente de acțiuni de deasupra tabelului.

Notă
Pentru efectuarea acestor acțiuni, aveți nevoie de drepturi de Administrare rețea.

Opțiunile disponibile pentru fiecare raport sunt:


Stare malware
● Scanare ținte infectate. Rulează o sarcină de Scanare completă
preconfigurată pe țintele care apar ca fiind în continuare infestate.
Stare actualizare
● Actualizare. Actualizează clienții țintă la cele mai recente versiuni
disponibile.
Stare upgrade
● Actualizare. Înlocuiește vechii clienți ai stațiilor de lucru cu ultima generație
de produse disponibile.

7.5. Salvarea rapoartelor


În mod implicit, rapoartele programate sunt salvate automat în Control Center.

Utilizarea rapoartelor 163


Dacă aveți nevoie ca rapoartele să fie disponibile mai mult timp, puteți să le salvați
pe calculator. Rezumatul raportului va fi disponibil în format PDF, în timp ce detaliile
raportului vor fi disponibile doar în format CSV.
Aveți la dispoziție două modalități de salvare a rapoartelor:
● Export
● Descărcare

7.5.1. Exportarea rapoartelor


Pentru a exporta raportul în calculator:
1. Faceți clic pe butonul Export în colțul din stânga sus al paginii raportului.
2. Selectați formatul dorit al raportului:
● Format Document Portabil (PDF) sau
● Fișier cu valori separate prin virgulă (CSV)
3. În funcție de setările browser-ului, fișierul poate fi descărcat în mod automat
într-o locație de descărcare implicită sau va apărea o fereastră de descărcare
unde trebuie să specificați directorul de destinație.

7.5.2. Descărcarea rapoartelor


O arhivă de raport conține atât rezumatul raportului cât și detaliile acestuia.
Pentru a descărca o arhivă de raport:
1. Mergeți la pagina Rapoarte.
2. Selectați raportul pe care doriți să-l salvați.
3. Faceți clic pe butonul Descărcare și selectați fie Ultima instanță tpentru a
descărca ultima instanță generată a raportului sau Arhiva completă pentru a
descărca o arhivă ce conține toate instanțele.
În funcție de setările browser-ului, fișierul poate fi descărcat în mod automat
într-o locație de descărcare implicită sau va apărea o fereastră de descărcare
unde trebuie să specificați directorul de destinație.

7.6. Transmiterea prin e-mail a rapoartelor


Puteți trimite rapoarte prin e-mail, folosind următoarele opțiuni:

Utilizarea rapoartelor 164


1. Pentru a trimite raportul pe care îl vizualizați, faceți clic pe butonul Email din
colțul din stânga jos al paginii de raport. Raportul va fi trimis la adresa de e-mail
asociată contului dumneavoastră.
2. Pentru a configura livrarea prin e-mail a rapoartelor programate dorite:
a. Mergeți la pagina Rapoarte.
b. Faceți clic pe numele raportului dorit.
c. În Setări > Livrare, selectați Trimite prin e-mail la.
d. Introduceți adresa de e-mail dorită în câmpul de mai jos. Puteți adăuga
oricâte adrese de e-mail doriți.
e. Faceți clic pe Salvare.

Notă
în fișierul PDF trimis prin e-mail vor fi incluse numai rezumatul raportului și
graficul. Detalii cu privire la raport vor fi disponibile în fișierul CSV.

Rapoartele sunt trimise prin email ca arhive de tip ZIP.

7.7. Printarea rapoartelor


Control Center nu acceptă în prezent funcționalitatea de buton de imprimare. Pentru
a imprima un raport, trebuie mai întâi să-l salvați pe calculator.

Utilizarea rapoartelor 165


8. CARANTINĂ
Carantina este un director criptat care conține fișiere potențial periculoase, cum
ar fi fișierele suspectate că ar fi programe periculoase, infestate cu programe
periculoase sau alte fișiere nedorite. Atunci când virușii sau alte tipuri de programe
periculoase se află în carantină, sunt inofensivi, pentru că nu pot fi executați sau
citiți.
GravityZone trece fișierele în carantină conform politicilor alocate stațiilor de lucru.
În mod implicit, fișierele care nu pot fi dezinfestate sunt trecute în carantină.
Carantina este salvată local pe fiecare stație de lucru.
Implicit, fișierele aflate în carantină sunt trimise automat către Laboratoarele
Bitdefender pentru a fi analizate de cercetătorii Bitdefender în materie de malware.
Dacă este confirmată prezența unui malware, va fi lansată o semnătură care să
permită ștergerea acestuia. De asemenea, fișierele în carantină sunt scanate după
fiecare actualizare a semnăturii programului periculos. Fișierele curățate sunt
mutate automat în locația lor originală. Caracteristicile se referă la fiecare politică
de securitate de pe pagina Politici și puteți selecta dacă doriți să le mențineți sau
să le dezactivați. Pentru mai multe informații, consultați capitolul „Carantină” (p.
109).

8.1. Explorarea Carantinei


Pagina Carantină oferă informații detaliate referitoare la fișierele trecute în carantină
de pe toate stațiile de lucru administrate.

Pagina Carantină

Informațiile referitoare la fișierele în carantină sunt afișate în tabel. În funcție de


numărul de stații de lucru administrate și de nivelul de infestare, tabelul Carantină
poate include un număr mai mare de înregistrări. Tabelul poate cuprinde mai multe
pagini (în mod implicit, numai 20 de înregistrări sunt afișate pe pagină).

Carantină 166
Pentru a trece de la o pagină la alta, folosiți butoanele de navigație din partea de
jos a tabelului. Pentru a modifica numărul de intrări afișate pe pagină, selectați o
opțiune din meniul de lângă butoanele de navigație.
Pentru o mai bună vizibilitate a datelor care vă interesează, puteți folosi casetele
de căutare din antetele coloanelor pentru filtrarea datelor afișate. De exemplu,
puteți căuta o amenințare specifică detectată în rețea sau pentru un obiect din
rețea specific. De asemenea puteți să faceți clic pe antetele de coloană pentru a
sorta datele în funcție de o anumită coloană.
Pentru a vă asigura că sunt afișate cele mai recente informații, faceți clic pe butonul
Reîmprospătare din partea de sus a tabelului. Acest lucru poate fi necesar atunci
când petreceți mai mult timp pe pagină.

8.2. Vizualizarea Detaliilor carantinei


Tabelul Carantină include următoarele informații:
● Numele stației de lucru pe care a fost detectată amenințarea.
● Adresa IP a stației de lucru pe care a fost detectată amenințarea.
● Calea către fișierul infectat sau suspect pe stația de lucru pe care a fost detectat.
● Nume dat amenințării de programe periculoase de către cercetătorii de securitate
ai Bitdefender.
● Data și Ora la care fișierul a fost izolat în carantină.
● Starea măsurii care trebuie luată asupra fișierului trecut în carantină.

8.3. Gestionarea fișierelor aflate în carantină


Comportamentul carantinei este diferit pentru fiecare mediu:
● Security for Endpoints stochează fișierele din carantină pe fiecare calculator
administrat. Folosind Control Center aveți opțiunea de a șterge sau de a restaura
fișierele specifice aflate în carantină.
● Security for Virtualized Environments (Multi-Platformă) stochează fișierele din
carantină pe fiecare mașină virtuală administrată. Folosind Control Center aveți
opțiunea de a șterge sau de a restaura fișierele specifice aflate în carantină.

8.3.1. Restabilirea fișierelor aflate în carantină


În anumite situații, este posibil să fie necesar să recuperați fișierele izolate în
carantină, fie în locațiile inițiale, fie într-o locație alternativă. O astfel de situație

Carantină 167
este când doriți să recuperați fișiere importante stocate într-o arhivă infectată care
a fost izolată în carantină.

Notă
Restaurarea fișierelor aflate în carantină este posibilă numai în medii protejate prin
Security for Endpoints și Security for Virtualized Environments (Multi - Platformă).

Pentru a restaura unul sau mai multe fișiere aflate în carantină:


1. Mergeți la pagina Carantină.
2. Selectați casetele care corespund fișierelor din carantină pe care doriți să le
restabiliți.
3. Faceți clic pe butonul Repornire din partea de sus a tabelului.
4. Alegeți locația unde doriți să fie recuperate fișierele selectate (fie locația
originală sau o locație anume de pe calculatorul țintă).
Dacă alegeți să restaurați o locație personalizată, trebuie să introduceți calea
absolută în câmpul corespunzător.
5. Selectați Adaugă automat excepția în politică pentru a exclude fișierele care
urmează să fie restaurate din scanările viitoare. Excluderea sde aplică tuturor
politicilor care afectează fișierele selectate, cu excepția politicii implicite, care
nu poate fi modificată.
6. Faceți clic pe Salvare pentru a solicita acțiunea de recuperare a fișierului. Puteți
observa starea în curs în coloana Acțiune.
7. Măsura necesară este trimisă către stațiile de lucru țintă imediat sau de îndată
ce revin online.
Puteți vizualiza detaliile referitoare la starea de acțiune pe pagina Sarcini. După
ce un fișier este recuperat, datele corespunzătoare vor dispărea din tabelul de
Carantină.

8.3.2. Ștergerea automată a fișierelor din carantină


Implicit, fișierele aflate în carantină de mai mult de 30 de zile sunt șterse automat.
Această setare poate fi modificată prin editarea politicii atribuită stațiilor de lucru
administrate.
Pentru a schimba intervalul automat de ștergere pentru fișierele aflate în carantină:
1. Mergeți la pagina Politici.
2. Găsiți politica atribuită stațiilor de lucru pe care doriți să modificați setările și
faceți clic pe numele său.

Carantină 168
3. Mergeți la pagina Antimalware > Setări.
4. În secțiunea Carantină, selectați numărul de zile rămase după care fișierele
urmează să fie șterse.
5. Faceți clic pe Salvare pentru a aplica modificările.

8.3.3. Ștergerea manuală a fișierelor din carantină


Dacă doriți să ștergeți manual fișierele din carantină, mai întâi trebuie să vă asigurați
că fișierele pe care alegeți să le ștergeți, nu sunt necesare.
Un fișier poate fi de fapt program periculos în sine. Dacă cercetarea dumneavoastră
va duce la o astfel de situație, puteți căuta în carantină pentru amenințarea specifică
și ștergerea ei din carantină.
Pentru a șterge unul sau mai multe fișiere aflate în carantină:
1. Mergeți la pagina Carantină.
2. Selectați casetele care corespund fișierelor din carantină pe care doriți să le
ștergeți.
3. Faceți clic pe butonul Ștergere din partea de sus a tabelului. Vi se va solicita
să confirmați alegerea făcând clic pe Da.
Puteți observa starea în curs în coloana Acțiune.
Măsura necesară este trimisă către obiectele de rețea țintă imediat sau de
îndată ce revin online. După ce un fișier este șters, datele corespunzătoare vor
dispărea din tabelul de Carantină.

Carantină 169
9. JURNALUL ACTIVITĂȚII UTILIZATORULUI
Control Center listează toate operațiunile și acțiunile întreprinse de către utilizatori.
Lista de activități ale utilizatorului include următoarele evenimente, conform nivelului
drepturilor administrative pe care le dețineți:
● Conectarea și deconectarea
● Crearea, editarea, redenumirea și ștergerea rapoartelor
● Adăugarea și eliminarea portlet-urilor din panoul de bord
● Crearea, editarea și ștergerea acreditărilor
● Crearea, modificarea, descărcarea și ștergerea pachetelor de rețea
● Crearea de sarcini de rețea
● Crearea, editarea, redenumirea și ștergerea conturilor de utilizator
● Ștergerea sau mutarea stațiilor de lucru între grupuri
● Crearea, mutarea, redenumirea și ștergerea grupurilor
● Ștergerea și restaurarea fișierelor aflate în carantină
● Crearea, editarea și ștergerea conturilor de utilizator
● Crearea, editarea, redenumirea, atribuirea și eliminarea politicilor
Pentru a examina înregistrările privind activitatea utilizatorului, mergeți la pagina
Conturi > Activitate utilizator.

Pagina Activităților utilizatorului

Pentru a afișa evenimentele înregistrate care vă interesează, trebuie să definiți o


căutare. Completați câmpurile disponibile cu criteriile de căutare și faceți clic pe
butonul Căutare. Toate înregistrările care se potrivesc criteriilor dvs. vor fi afișate
în tabel.
Coloanele din tabel vă oferă informații utile despre evenimentele din listă:
● Numele de utilizator al persanei care a efectuat acțiunea.

Jurnalul activității utilizatorului 170


● Rolul utilizatorului.
● Acțiunea care a cauzat evenimentul.
● Tip de obiect de consolă afectat de acțiune.
● Obiect de consolă specific afectat de acțiune.
● Momentul în care a avut loc evenimentul.
Pentru a sorta evenimentele pe baza unei anumite coloane, faceți clic pe titlul
coloanei. Faceți clic pe titlul coloanei din nou pentru a inversa ordinea sortării.
Pentru a vizualiza informații detaliate despre un eveniment, selectați-l și verificați
secțiunea de sub tabel.

Jurnalul activității utilizatorului 171


10. NOTIFICĂRI
În funcție de evenimentele care ar putea apărea în întreaga rețea, Control Center
va afișa diverse notificări pentru a vă informa cu privire la starea de securitate a
mediului dumneavoastră. Notificările vor fi afișate în Zona de notificări, situată în
partea dreaptă a Control Center.

Zona de notificări

Atunci când în rețea sunt detectate evenimente noi, pictograma din colțul din
dreapta sus al Control Center indică numărul de evenimente detectate recent. La
efectuarea unui clic pe pictogramă se afișează Zona de notificare ce conține lista
evenimentelor detectate.

10.1. Tipuri de notificări


Aceasta este lista tipurilor de notificări disponibile:
Epidemie de malware
Această notificare este trimisă utilizatorilor care au cel puțin 5 % din toate
obiectele lor de rețea administrate infectate de aceeași program periculos.
Puteți configura pragul pentru epidemia de malware după necesități în fereastra
Setări notificări. Pentru mai multe informații, consultați capitolul „Configurarea
setărilor de notificare” (p. 176).
Licența expiră
Această notificare este trimisă cu 30, 7 și 1 zi înainte de expirarea licenței.

Notificări 172
Notă
Pentru a vedea această notificare, este necesar să aveți drepturi de Gestionare
companie.

Limita de utilizare a licenței a fost atinsă


Această notificare este trimisă atunci când au fost utilizate toate licențele
disponibile .

Notă
Pentru a vedea această notificare, este necesar să aveți drepturi de Gestionare
companie.

Limita de utilizare a licenței este pe cale de a fi atinsă


Această notificare este trimisă atunci când au fost folosite 90 % din licențele
disponibile.

Notă
Pentru a vedea această notificare, este necesar să aveți drepturi de Gestionare
companie.

Limita de utilizare a licenței Exchange a fost atinsă


Această notificare este trimisă de fiecare dată când numărul de căsuțe de
e-mail protejate de pe serverele dvs. Exchange atinge limita maximă prevăzută
pentru cheia dvs. de licență.
Date invalide de autentificare utilizator Exchange
Această notificare este trimisă atunci când o sarcină de scanare la cerere nu
a putut fi lansată pe serverul Exchange țintă datorită datelor de autentificare
utilizator Exchange eronate.
Eveniment Antiphishing
Această notificare vă informează de fiecare dată când agentul stației de lucru
blochează accesul la o pagină de web cunoscută pentru tentative de phishing.
Această notificare vă oferă, de asemenea, detalii precum stația de lucru care
a încercat să acceseze site-ul nesigur (nume și IP), agentul instalat sau URL-ul
blocat.
Eveniment Firewall
Prin această notificare sunteți informat de fiecare dată când modulul firewall
al unui agent instalat a blocat scanarea unui port sau accesul la rețea al unei
aplicații, în conformitate cu politica aplicată.

Notificări 173
Eveniment ATC/SDI
Această notificare se trimite de fiecare dată când o aplicație potențial
periculoasă este detectată și blocată pe o stație de lucru din rețeaua
dumneavoastră. De asemenea, veți găsi detalii despre tipul, numele și calea
aplicației periculoase.
Eveniment Control utilizator
Această notificare se trimite de fiecare dată când activitatea unui utilizator,
precum navigarea pe internet sau o aplicație software este blocată de clientul
instalat pe stația de lucru în conformitate cu politica aplicată.
Eveniment privind protecția datelor
Această notificare se trimite de fiecare dată când traficul de date este blocat
pe o stație de lucru conform regulilor de protecție a datelor.
Eveniment Module produs
Această notificare se trimite de fiecare dată când un modul de securitate al
unui agent instalat este activat sau dezactivat.
Eveniment Înregistrare produs
Această notificare vă informează atunci când starea de înregistrare a unui
agent instalat în rețeaua dumneavoastră s-a modificat.
Verificare autentificare
Această notificare vă informează atunci când un alt cont GravityZone, în afară
de contul dumneavoastră, a fost folosit pentru autentificarea în Control Center
folosind un dispozitiv necunoscut.
Autentificare de pe un nou dispozitiv
Această notificare vă informează atunci când contul dvs. GravityZone a fost
folosit pentru autentificarea în Control Center de la un dispozitiv pe care nu
l-ați mai utilizat înainte în acest scop. Notificarea este configurată automat
pentru a fi vizibilă atât în Control Center, cât și pe e-mail și puteți doar să o
vizualizați.
Stare sarcini
Această notificare vă informează fie de fiecare dată când se modifică o stare
a unei sarcini, fie numai atunci când se finalizează o sarcină, conform
preferințelor dvs.
Server de actualizări neactualizat
Această notificare este trimisă atunci când un server de actualizări din rețeaua
dvs. are semnăturile de malware neactualizate.

Notificări 174
Problemă legată de integrarea Active Directory
Această notificare vă informează despre problemele care afectează
sincronizarea cu Active Directory.

10.2. Vizualizarea notificărilor


Pentru a vizualiza notificările, faceți clic butonul Notificări și apoi faceți clic pe
Vedeți toate notificările. Este afișat un tabel care conține toate notificările.

Pagina Notificări

În funcție de numărul de notificări, tabelul se poate întinde pe mai multe pagini


(implicit, sunt afișate doar 20 intrări pe pagină).
Pentru a trece de la o pagină la alta, folosiți butoanele de navigație din partea de
jos a tabelului.
Pentru a modifica numărul de intrări afișate pe pagină, selectați o opțiune din
meniul de lângă butoanele de navigație.
Dacă există prea multe intrări, puteți utiliza casetele de căutare din antetele de
coloană sau meniul de filtrare din partea de sus a tabelului pentru a filtra datele
afișate.
● Pentru a filtra notificări, selectați tipul de notificare pe care doriți să-l vizualizați
din meniul Tip. Opțional, puteți selecta intervalul de timp în care a fost generată
notificarea, pentru a reduce numărul de intrări în tabel, mai ales în cazul în care
a fost generat un număr mare de notificări.
● Pentru a vedea detaliile de notificare, faceți clic pe numele notificării din tabel.
Seccțiunea Detalii este afișată în tabelul de mai jos, unde puteți vedea
evenimentul care a generat notificarea.

Notificări 175
10.3. Ștergerea notificărilor
Pentru a șterge notificări:
1. Faceți clic pe butonul Zona de notificări din partea dreaptă a barei de meniu,
apoi faceți clic pe Vedeți toate notificările. Este afișat un tabel care conține
toate notificările.
2. Selectați notificările pe care doriți să le eliminați.
3. Faceți clic pe butonul Ștergere din partea de sus a tabelului.
De asemenea, puteți configura notificările care vor fi șterse automat după un anumit
număr de zile. Pentru mai multe informații, consultați capitolul „Configurarea
setărilor de notificare” (p. 176).

10.4. Configurarea setărilor de notificare


Pentru fiecare utilizator se pot configura tipul de notificări care să fie transmise și
adresele de e-mail la care sunt trimise.
Pentru configurarea setărilor de notificare:
1. Faceți clic pe butonul Zona de notificări din partea dreaptă a barei de meniu
și apoi faceți clic pe Vedeți toate notificările. Este afișat un tabel care conține
toate notificările.
2. Faceți clic pe butonul Configurare din partea de sus a tabelului. Este afișată
fereastra Setări notificări.

Notificări 176
Setări notificări

Notă
De asemenea, puteți accesa direct fereastra Setări de notificare folosind
pictograma Configurare din colțul din dreapta - sus al ferestrei Zona de
notificare.

3. În secțiunea Configurare puteți defini următoarele setări:


● Ștergere automată notificări după o anumită perioadă de timp. Setați orice
număr dorit între 1 și 365 în câmpul Ștergere notificări după (zile).
● În mod suplimentar, puteți trimite notificările prin e-mail către anumiți
recipienți. Introduceți adresele e-mail în câmpul dedicat, apăsând tasta
Enter după fiecare adresă.
4. În secțiunea Activare notificări puteți selecta tipul de notificări pe care doriți
să le primiți de la GravityZone. De asemenea, puteți configura individual
vizibilitatea și opțiunile de transmitere pentru fiecare tip de notificare.
Selectați din listă tipul de notificare dorit. Pentru mai multe informații, consultați
capitolul „Tipuri de notificări” (p. 172). După ce ați selectat un tip de notificare,
puteți configura opțiunile specifice (dacă sunt disponibile) în partea din dreapta:

Notificări 177
Vizibilitate
● Afișare în Control Center specifică faptul că acest tip de eveniment este
afișat în Control Center, cu ajutorul pictogramei Zonă de notificări.
● Transmitere prin e-mail specifică faptul că acest tip de eveniment se
transmite, de asemenea, către anumite adrese de e-mail. În acest caz, vi se
solicită să introduceți adresele de e-mail în câmpul dedicat, apăsând Enter
după fiecare adresă.

Configurare
● Utilizare prag personalizat - permite definirea unui nivel maxim pentru
evenimentele survenite, pornind de la care se transmite notificarea selectată.
De exemplu, notificarea de Epidemie de malware este transmisă implicit
utilizatorilor care au cel puțin 5% din obiectele de rețea administrate infectate
cu același malware. Pentru a modifica valoarea pragului de pentru notificarea
epidemiei de malware, activați opțiunea Utilizare prag personalizat și apoi
introduceți valoarea dorită în câmpul Prag epidemie de malware.
● Pentru Stare sarcină, puteți selecta tipul stării care va activa acest tip de
notificare:
– Orice stare - vă informează de fiecare dată când o sarcină transmisă din
Control Center este efectuată, cu orice stare.
– Doar eșuate - vă informează de fiecare dată când o sarcină transmisă
din Control Center eșuează.
5. Faceți clic pe Salvare.

Notificări 178
11. OBȚINERE AJUTOR
Bitdefender se străduiește să ofere clienților săi un nivel neegalat în ceea ce privește
rapiditatea și acuratețea suportului tehnic. Dacă vă confruntați cu o problemă sau
dacă aveți orice întrebare cu privire la produsul Bitdefender dvs., mergeți la Centrul
de asistență online. Acesta oferă mai multe resurse pe care le puteți folosi pentru
a găsi rapid o soluție sau un răspuns. Sau, dacă preferați, puteți contacta echipa
de Servicii clienți a Bitdefender. Reprezentanții noștri pentru suport tehnic vă vor
răspunde la întrebări la timp și vă vor oferi asistența de care aveți nevoie.

Notă
Puteți afla informații despre serviciile de suport oferite și politica noastră de suport
la Centrul de asistență.

11.1. Centrul de asistență Bitdefender


Centrul de asistență Bitdefender este locul unde veți găsi tot ajutorul de care aveți
nevoie pentru produsul dumneavoastră Bitdefender.
Puteți utiliza mai multe resurse pentru a găsi rapid o soluție sau un răspuns:
● Articolele din Knowledge Base
● Forum asistență Bitdefender
● Documentație de produs
De asemenea, puteți folosi motorul de căutare preferat pentru a afla informații
suplimentare privind securitatea calculatoarelor, produsele și compania Bitdefender.

Articolele din Knowledge Base


Bitdefender Knowledge Base este o bază online de informații despre produsele
Bitdefender. Acesta stochează, într-un format ușor accesibil, rapoarte privind
rezultatele unor activități continue de asistență tehnică și remediere ale echipelor
de asistență și dezvoltare Bitdefender, alături de articole mai generale referitoare
la prevenirea virușilor, gestionarea soluțiilor Bitdefender cu explicații detaliate și
multe alte articole.
Bitdefender Knowledge Base este deschisă pentru public și putând fi efectuate
căutări în mod liber. Prin intermediul informațiilor extinse pe care le conține, putem
oferi clienților Bitdefender cunoștințele tehnice și înțelegerea de care au nevoie.
Toate solicitările valide pentru informații sau rapoartele de eroare care vin din

Obținere ajutor 179


partea clienților Bitdefender ajung la Baza de date Bitdefender sub formă de rapoarte
de remediere a erorilor, notițe de evitare a erorilor, articole informaționale pentru
a completa fișierele de ajutor ale produsului.
Bitdefender Knowledge Base pentru produsele business este disponibilă oricând
la adresa http://www.bitdefender.ro/support/business.html.

Forum asistență Bitdefender


Forumul de suport al Bitdefender le oferă utilizatorilor Bitdefender o modalitate
facilă de a obține ajutor și de a-i ajuta pe alții. Puteți posta orice probleme sau
întrebări legate de produsul dumneavoastră Bitdefender.
Tehnicienii pentru suport tehnic ai Bitdefender monitorizează forumul pentru a
verifica noile postări cu scopul de a vă ajuta. De asemenea, puteți obține un răspuns
sau o soluție de la un utilizator Bitdefender cu mai multă experiență.
Înainte de a posta problema sau întrebarea, sunteți rugat să verificați în forum
existența unui subiect similar sau corelat.
Forumul de suport al Bitdefender este disponibil la http://forum.bitdefender.com,
în 5 limbi diferite: engleză, germană, franceză, spaniolă și română. Faceți clic pe
link-ul Protecție Bussiness pentru a accesa secțiunea dedicată produselor business.

Documentație de produs
Documentația de produs este sursa cea mai completă de informații despre produs.
Cea mai ușoară metodă de a accesa documentația este din pagina Ajutor și
asistență din Control Center. Efectuați clic pe numele de utilizator din colțul din
dreapta sus al consolei, selectați Ajutor & Asistență și apoi accesați linkul ghidului
care vă interesează. Ghidul se va deschide într-un nou tab în browser.
De asemenea, puteți verifica și descărca documentația din Centrul de asistență,
din secțiunea Documentație disponibilă în pagina de asistență a fiecărui produs.

11.2. Solicitarea de asistență profesională


Ne puteți contacta pentru asistență prin intermediul Centrului de asistență online:
1. Mergeți la http://www.bitdefender.ro/support/contact-us.html.
2. Folosiți formularul de contact pentru a deschide un tichet de asistență prin
e-mail sau accesați o altă opțiune de contact disponibilă.

Obținere ajutor 180


11.3. Utilizarea Modulului de Suport Tehnic
Modulul de Suport Tehnic GravityZone este conceput pentru a ajuta utilizatorii și
pentru a sprijini tehnicienii în obținerea cu ușurință a informațiilor necesare pentru
rezolvarea problemelor. Rulați Modululul de Suport Tehnic pe calculatoarele afectate
și trimiteți arhiva rezultată cu informațiile de depanare la reprezentantul de asistență
alBitdefender .

11.3.1. Utilizarea Modulului de Suport Tehnic pe sistemele de


operare Windows
1. Descărcați Modulul de Suport Tehnic și distribuiți-l către calculatoarele afectate.
Pentru a descărca Modulul de Suport Tehnic:
a. Conectați-vă la Control Center utilizând contul dumneavoastră.
b. Efectuați clic pe numele dvs. de utilizator din colțul din dreapta sus al
consolei și selectați Ajutor & Asistență.
c. Link-uri de download sunt disponibile la secțiunea Suport. Sunt disponibile
două versiuni: una pentru sisteme pe 32 de biți, cealaltă pentru sisteme pe
64 de biți. Asigurați-vă că utilizați versiunea corectă atunci când rulați
Modulul de Suport Tehnic pe un calculator.
2. Rulați Modulul de Suport Tehnic local, pe fiecare dintre calculatoarele afectate.
a. Selectați căsuța de acceptare și faceți clic pe Înainte.
b. Completați formularul cu datele necesare:
i. Introduceți adresa de e-mail.
ii. Introduceți numele dumneavoastră.
iii. Alegeți-vă țara din meniul corespunzător.
iv. Introduceți o descriere a problemei întâmpinate.
v. Opțional, puteți încerca să reproduceți problema înainte de a începe să
colectați date. În acest caz, procedați după cum urmează:
A. Activați opțiunea Try to reproduce the issue before submitting.
B. Faceți clic pe Înainte.
C. Selectați tipul de problemă pe care ați întâlnit-o.
D. Faceți clic pe Înainte.

Obținere ajutor 181


E. Reproduceți problema pe calculator. Când ați terminat, reveniți la
Modulul de Suport Tehnic și selectați opțiunea Am reprodus problema.
c. Faceți clic pe Înainte. Modulul de Suport Tehnic adună informații despre
produs, informatii legate de alte aplicații instalate pe calculator și informații
privind configurația software și hardware.
d. Așteptați finalizarea procesului.
e. Faceți clic pe Finalizare pentru a închide fereastra. O arhivă zip a fost creată
pe desktop.
Expediați arhiva zip împreună cu solicitarea dvs. către reprezentantul de
asistență al Bitdefender utilizând formularul de solicitare de asistență prin
e-mail, disponibil în pagina Ajutor & Asistență a consolei.

11.3.2. Utilizarea Modulului de Suport Tehnic pe sistemele de


operare Linux
Pentru sistemele de operare Linux, Modulul de Suport Tehnic este integrat cu
agentul de securitate Bitdefender.
Pentru a colecta informațiile de sistem Linux folosind Modulul de Suport Tehnic,
executați următoarea comandă:

# /opt/BitDefender/bin/bdconfigure

folosind următoarele opțiuni disponibile:


● --help pentru afișarea tuturor comenzilor aferente Modulului de Suport Tehnic
● enablelogs pentru activarea jurnalelor modulului produs și de comunicare
(toate serviciile vor fi repornite automat)
● disablelogs pentru dezactivarea jurnalelor modulului produs și de comunicare
(toate serviciile vor fi repornite automat)
● deliverall pentru a crea o arhivă cu jurnalele produsului și ale modulului de
comunicare, transmisă către directorul /tmp în următorul format:
bitdefender_machineName_timeStamp.tar.gz.
1. Veți fi întrebat dacă doriți să dezactivați jurnalele. Dacă este necesar,
serviciile sunt repornite automat.

Obținere ajutor 182


2. Veți fi întrebat dacă doriți să ștergeți jurnalele.
● deliverall -default transmite aceleași informații ca și opțiunea anterioară,
însă se iau acțiuni implicite asupra jurnalelor, fără ca utilizatorul să fie întrebat
(jurnalele sunt dezactivate și șterse).
Pentru a raporta o problemă GravityZone care vă afectează sistemele Linux, urmați
pașii de mai jos, folosind opțiunile descrise anterior:
1. Activați jurnalele pentru produs și modulul de comunicare.
2. Încercați să reproduceți problema.
3. Dezactivați jurnalele.
4. Creați arhiva jurnalelor.
5. Deschideți un bilet de asistență prin e-mail folosind formularul disponibil pe
pagina de Suport tehnic din Control Center, cu o descriere a problemei și jurnalele
atașate.
Modulul de Suport Tehnic pentru Linux furnizează următoarele informații:
● Directoarele etc, var/log, /var/crash (dacă este disponibil) și var/epag
din /opt/BitDefender, cu jurnalele și setările Bitdefender
● Fișierul /tmp/bdinstall.log, care conține informații referitoare la instalare
● Fișierul network.txt, care conține informații privind setările de rețea/
conectivitatea mașinii
● Fișierul system.txt, care conține informații generale de sistem (distribuție și
versiuni kernel, spațiul disponibil pe RAM și spațiul disponibil pe hard-disk)
● Fișierul users.txt, care conține informații referitoare la utilizator
● Alte informații privind produsul asociat sistemului, cum ar fi conexiunile externe
ale proceselor și utilizarea CPU
● Jurnale de sistem

11.3.3. Utilizarea Modulului de Suport Tehnic pe sistemele de


operare Mac
La trimiterea unei solicitări către echipa de suport tehnic a Bitdefender, este necesar
să furnizați următoarele:

Obținere ajutor 183


● O descriere detaliată a problemei întâmpinate.
● O captură de ecran (dacă este cazul) care să includă exact mesajul de eroare
afișat.
● Jurnalul Modulului de Suport Tehnic.
Pentru a colecta informații despre sistemul Mac folosind Modulul de Suport Tehnic:
1. Descărcați arhiva ZIP conținând Modulul de Suport Tehnic.
2. Extrageți fișierul BDProfiler.tool din arhivă.
3. Deschideți o fereastră Terminal.
4. Navigați la locația fișierului BDProfiler.tool.
De exemplu:

cd /Users/Bitdefender/Desktop;

5. Adăugați drepturi de executare pentru fișierul:

chmod +x BDProfiler.tool;

6. Executați modulul.
De exemplu:

/Users/Bitdefender/Desktop/BDProfiler.tool;

7. Apăsați D și introduceți parola atunci când vi se solicită să furnizați parola de


administrator.
Așteptați câteva minute până când modulul finalizează generarea jurnalului.
Veți găsi fișierul de arhivă rezultat (Bitdefenderprofile_output.zip) pe desktop.

11.4. Informații de contact


Comunicarea eficientă este cheia unei afaceri de succes. În ultimii 15 ani Bitdefender
a câștigat o reputație indisputabilă în depășirea așteptărilor clienților și partenerilor,

Obținere ajutor 184


căutând în mod constant mijloace pentru o comunicare eficientă. Nu ezitați să ne
contactați indiferent ce problemă sau întrebare ați avea.

11.4.1. Adrese Web


Departament de vânzări: sales@bitdefender.ro
Centrul de asistență:http://www.bitdefender.ro/support/business.html
Documentație: gravityzone-docs@bitdefender.com
Distribuitori locali:http://www.bitdefender.ro/partners
Programe de Parteneriat: partners@bitdefender.com
Relații Media: pr@bitdefender.com
Subscrieri viruși: virus_submission@bitdefender.com
Subscrieri spam: spam_submission@bitdefender.com
Raportare abuz: abuse@bitdefender.com
Website: http://www.bitdefender.com

11.4.2. Distribuitori locali


Distribuitorii locali Bitdefender sunt pregătiți să răspundă oricăror întrebări legate
de aria lor de operare, atât în ce privește problemele comerciale cât și pe cele
generale.
Pentru a găsi un distribuitor Bitdefender în țara dumneavoastră:
1. Mergeți la http://www.bitdefender.ro/partners.
2. Mergeți la Localizare partener.
3. Datele de contact ale distribuitorilor locali Bitdefender ar trebui să se afișeze
automat. În caz contrar, selectați țara de reședință pentru a accesa aceste
informații.
4. În cazul în care nu găsiți un distribuitor Bitdefender în țara dumneavoastră, nu
ezitați să ne contactați prin e-mail la adresa enterprisesales@bitdefender.com.

11.4.3. Filialele Bitdefender


Reprezentanțele Bitdefender sunt pregătite să răspundă oricăror întrebări legate
de aria lor de operare, atât în ce privește problemele comerciale cât și cele generale.
Adresele lor precum și modul în care pot fi contactate sunt date mai jos.

Statele Unite ale Americii


Bitdefender, LLC

Obținere ajutor 185


PO Box 667588
Pompano Beach, Fl 33066
United States
Telefon (vânzări&suport tehnic): 1-954-776-6262
Vânzări: sales@bitdefender.com
Web: http://www.bitdefender.com
Centrul de asistență: http://www.bitdefender.com/support/business.html

Franța
Bitdefender
49, Rue de la Vanne
92120 Montrouge
Fax: +33 (0)1 47 35 07 09
Telefon: +33 (0)1 47 35 72 73
E-mail: b2b@bitdefender.fr
Site web: http://www.bitdefender.fr
Centrul de asistență: http://www.bitdefender.fr/support/professionnel.html

Spania
Bitdefender España, S.L.U.
Avda. Diagonal, 357, 1º 1ª
08037 Barcelona
España
Fax: (+34) 93 217 91 28
Telefon (birou&vânzări): (+34) 93 218 96 15
Telefon (suport tehnic): (+34) 93 502 69 10
Vânzări: comercial@bitdefender.es
Site web: http://www.bitdefender.es
Centrul de asistență: http://www.bitdefender.es/support/business.html

Germania
Bitdefender GmbH
Technologiezentrum Schwerte
Lohbachstrasse 12
D-58239 Schwerte
Deutschland
Telefon (birou&vânzări): +49 (0) 2304 94 51 60

Obținere ajutor 186


Telefon (suport tehnic): +49 (0) 231 98 92 80 16
Vânzări: firmenkunden@Bitdefender.de
Site web: http://www.bitdefender.de
Centrul de asistență: http://www.bitdefender.de/support/business.html

Marea Britanie și Irlanda


Genesis Centre Innovation Way
Stoke-on-Trent, Staffordshire
ST6 4BF
UK
Telefon (vânzări&suport tehnic): (+44) 203 695 3415
E-mail: info@bitdefender.co.uk
Vânzări: sales@bitdefender.co.uk
Site web: http://www.bitdefender.co.uk
Centrul de asistență: http://www.bitdefender.co.uk/support/business.html

România
BITDEFENDER SRL
DV24 Offices, Building A
24 Delea Veche Street
024102 Bucharest, Sector 2
Fax: +40 21 2641799
Telefon (vânzări&suport tehnic): +40 21 2063470
Vânzări: sales@bitdefender.ro
Site web: http://www.bitdefender.ro
Centrul de asistență: http://www.bitdefender.ro/support/business.html

Emiratele Arabe Unite


Bitdefender FZ-LLC
Dubai Internet City, Building 17
Office # 160
Dubai, UAE
Telefon (vânzări&suport tehnic): 00971-4-4588935 / 00971-4-4589186
Fax: 00971-4-44565047
Vânzări: sales@bitdefender.com
Web: http://www.bitdefender.com/world
Centrul de asistență: http://www.bitdefender.com/support/business.html

Obținere ajutor 187


A. Anexe
A.1. Tipurile și stările obiectelor de rețea
A.1.1. Tipurile obiectelor de rețea
Fiecare tip de obiect disponibil pe pagina Rețea este reprezentat printr-o pictogramă
specifică.
Tabelul de mai jos include pictogramele și descrierea tuturor tipurilor de obiecte
de rețea disponibile.

Pictogramă Tip
Grup de rețea
Calculator
Computer releu
Mașină virtuală
Mașină virtuală releu

A.1.2. Stările obiectelor din rețea


Fiecare obiect din rețea poate avea stări diferite de administrare, securitate,
conectivitate și așa mai departe. Tabelul de mai jos include toate pictogramele de
stare disponibile și descrierea acestora.

Notă
Tabelul de mai jos include câteva exemple generice de stare. Aceleași stări se pot
aplica, individual sau combinat, tuturor tipurilor de obiecte din rețea, cum ar fi grupurile
de rețea, calculatoarele și așa mai departe.

Pictogramă Stare
Mașină virtuală, Deconectat, Neadministrat
Mașină virtuală, Conectat, Neadministrat
Mașină virtuală, Conectat, Administrat
Mașină virtuală, Conectat, Administrat, Cu probleme

Anexe 188
Pictogramă Stare
Mașină virtuală, Suspendat
Mașină virtuală, Șters

A.2. Tipuri de fișiere de aplicații


Motoarele de scanare antimalware incluse în soluțiile de securitate Bitdefender
pot fi configurate să scaneze numai fișiere aplicație (sau program). Fișierele de
program sunt mult mai vulnerabile la atacurile malware decât alte tipuri de fișiere.
Această categorie conține fișiere cu următoarele extensii:
386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt;
accdu; acl; acr; action; ade; adp; air; app; as; asd; asp;
awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl;
csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm;
dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv;
hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; iso; isu;
jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat;
mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms;
msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one;
onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm;
potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf;
prg; ps1; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx;
rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm;
sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url;
vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk;
ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb;
xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp

A.3. Variabile de sistem


Unele dintre setările disponibile în consolă necesită specificarea calea pe
calculatoarele țintă. Se recomandă să utilizați variabile de sistem (dacă este cazul)
pentru a vă asigura că o cale este corectă pe toate calculatoarele țintă.
Mai jos este lista variabilelor de sistem predefinite:

Anexe 189
%ALLUSERSPROFILE%
Directorul profilului All Users. Cale obișnuită:
C:\Documents and Settings\All Users
%APPDATA%
Directorul Application Data a utilizatorului înregistrat. Cale obișnuită:
● Windows XP:
C:\Documents and Settings\{username}\Application Data
● Windows Vista/7:
C:\Users\{username}\AppData\Roaming
%LOCALAPPDATA%
Fișiere temporare ale aplicațiilor. Cale obișnuită:
C:\Users\{username}\AppData\Local
%PROGRAMFILES%
Directorul Program Files. O cale tipică este C:\Program Files.
%PROGRAMFILES(X86)%
Folderul Program Files pentru aplicații pe 32 de biți (pe sistemele pe 64 de biți).
Cale obișnuită:
C:\Program Files (x86)
%COMMONPROGRAMFILES%
Directorul Common Files. Cale obișnuită:
C:\Program Files\Common Files
%COMMONPROGRAMFILES(X86)%
Folderul Common Files pentru aplicații pe 32 de biți (pe sistemele pe 64 de
biți). Cale obișnuită:
C:\Program Files (x86)\Common Files
%WINDIR%
Directorul Windows sau SYSROOT. O cale tipică este C:\Windows.

Anexe 190
Vocabular
Actualizare
O versiune nouă de produs hardware sau software proiectat să înlocuiască o
versiune mai veche a aceluiași produs. În afară de acesta, rutinele de instalare
verifică dacă există instalată pe calculatorul dumneavoastră o altă versiune
mai veche; dacă nu, nu puteți instala actualizarea.
Bitdefender dispune de modulul său propriu care realizează actualizarea
automată sau manuală.

adware
Aplicația adware este adesea combinată cu o aplicație gazdă care este oferită
gratuit dacă utilizatorul acceptă aplicația adware. Deoarece aplicațiile adware
sunt de obicei instalate după ce utilizatorul a fost de acord în prealabil cu un
contract de licențiere care explică scopul aplicației, nu este comisă nicio
infracțiune.
Totuși, reclamele de tip pop-up pot fi supărătoare, iar în unele cazuri pot afecta
performanțele sistemului. De asemenea, informațiile pe care unele dintre aceste
aplicații le adună pot cauza motive de îngrijorare utilizatorilor care nu cunosc
în întregime termenii din contractul de licențiere.

Antivirus storm
O utilizare intensivă a resurselor de sistem care intervine atunci când software-ul
antivirus scanează simultan mai multe mașini virtuale pe o singura gazdă
fizică.

Aplicație de descărcare Windows


Este un nume generic pentru un program a cărui funcție principală este
descărcarea de conținut pentru activități nedorite sau periculoase.

Arhivă
Un disc, o casetă sau un director care conține fișiere de rezervă.
Un fișier care conține unul sau mai multe fișiere într-un format comprimat.

Atacuri targetate
Atacuri cibernetice care vizează în principal avantaje financiare sau denigrarea
reputației. Ținta poate fi un individ, o companie, un software sau un sistem,
toate studiate în detaliu înainte de lansarea atacului. Aceste atacuri se derulează

Vocabular 191
pe perioade mai lungi de timp și în etape, folosind mai multe puncte de infiltrare.
Sunt observate rar, de cele mai multe ori doar după ce daunele au fost deja
făcute.

Backdoor
Reprezintă o breșă de securitate realizată în mod deliberat. Motivația acestor
"găuri" nu este întotdeauna malițioasă: unele sisteme de operare, de exemplu,
sunt puse în circulație cu conturi privilegiate pentru tehnicienii din service sau
de responsabilii cu mentenanța produsului din partea furnizorului.

Bara de sistem
Introdusă odată cu apariția sistemului Windows 95, bara de sistem este plasată
în bara de sarcini Windows (de obicei în partea de jos, lângă ceas) și conține
pictograme miniaturale pentru accesul rapid la aplicații de sistem cum ar fi
cele legate de fax, imprimantă, modem, volum și altele. Faceți dublu-clic sau
clic dreapta cu mouse-ul pe o pictogramă pentru a vizualiza și accesa detaliile
și comenzile.

Bootkit
Un bootkit este un program periculos care are capacitatea de a infecta
sectoarele de date Master Boot Record (MBR), Volume Boot Record (VBR) sau
boot. Bootkit-ul rămâne activ chiar și după repornirea sistemului.

Browser
Este prescurtarea de la Web Browser, o aplicație utilizată pentru a localiza și
încărca pagini de Web. Două din cele mai populare browsere sunt Mozilla
Firefox și Microsoft Internet Explorer. Ambele sunt browsere grafice, ceea ce
înseamnă că pot afișa atât grafice cât și text. În plus, cele mai moderne
browsere pot prezenta informații multimedia, incluzând sunet și animație.

Cookie
În domeniul Internetului, cookie-urile reprezintă mici fișiere ce conțin informații
despre fiecare calculator care pot fi analizate și folosite de către cei care publică
reclame pentru a vă urmări interesele și preferințele online. În acest domeniu,
tehnologia cookie-urilor este în curs de dezvoltare, iar intenția este de a afișa
direct acele anunțuri care corespund intereselor dumneavoastră. Această
facilitate are avantaje și dezavantaje pentru mulți deoarece, pe de o parte, este
eficientă și pertinentă din moment ce vizualizați doar acele anunțuri despre
subiecte care vă interesează. Pe de altă parte, cookie-urile implică de fapt o

Vocabular 192
"monitorizare" și "urmărire" a site-urilor vizitate și a link-urilor accesate. Astfel,
în mod logic, părerile sunt împărțite în ceea ce privește confidențialitatea și
mulți se simt jigniți de faptul că sunt văzuți ca un simplu "număr SKU" (este
vorba de codul de bare de pe spatele ambalajelor care este scanat pe bandă
la supermarket). Deși acest punct de vedere poate fi considerat extrem, în
anumite cazuri el reprezintă chiar ceea ce se întâmplă în realitate.

Evenimente
O acțiune sau întâmplare detectată de un program. Evenimentele pot fi acțiuni
ale utilizatorului, cum ar fi executarea unui clic cu mouse-ul sau apăsarea unei
taste, sau întâmplări în sistem cum ar fi epuizarea memoriei.

Extensie de fișier
Reprezintă porțiunea dintr-un nume de fișier ce urmează după caracterul punct,
și care indică tipul de date pe care le stochează fișierul.
Multe sisteme de operare, cum ar fi Unix, VMS, and MS-DOS, utilizează extensii
de fișiere. De obicei aceasta este formată din una până la trei litere (unele
sisteme de operare mai vechi nu suportă mai mult de trei). De exemplu: "c"
pentru fișierele sursă scrise în limbajul C, "ps" pentru fișiere PostScript sau
"txt" pentru fișierele text oarecare.

Fals pozitiv
Apare atunci când un analizator detectează un fișier ca fiind infectat când de
fapt acesta nu este infectat.

Fișier de raport
Reprezintă un fișier care listează acțiunile care au avut loc. Bitdefender menține
un fișier log (jurnal) în care sunt listate obiectele care au fost scanate, numele
fișierelor, numărul de arhive și fișiere scanate, câte fișiere infectate și suspecte
au fost găsite.

Fișiere suspecte și trafic în rețea suspect


Fișierele suspecte sunt cele cu reputație îndoielnică. Această caracteristică
este dată de numeroși factori, printre care se numără: existența semnăturii
digitale, numărul de apariții în rețelele de calculatoare, packerul utilizat etc.
Traficul de rețea este considerat suspect dacă se abate de la model. De
exemplu, surse nesigure, solicitări de conexiune la porturi neobișnuite, creșterea
lățimii de bandă utilizate, timpi aleatorii de conectare etc.

Vocabular 193
Grayware
O clasă de aplicații software între software legitim și malware. Deși nu sunt la
fel de periculoase ca programele malware care afectează integritatea sistemului,
comportamentul lor este totuși deranjant, conducând la situații nedorite cum
ar fi furtul de date și utilizarea neautorizată, publicitatea nedorită. Cele mai des
întâlnite aplicații grayware sunt spyware și adware.

Hoț de parole
Un password stealer colectează date care pot fi nume de conturi și parole
asociate. Aceste date de autentificare furate sunt utilizate apoi pentru activități
periculoase, precum furtul de cont.

IP
Internet Protocol - Un protocol rutabil din suita protocoalelor TCP / IP căruia i
se atribuie adresarea IP, rutarea, fragmentarea cât și reasamblarea pachetelor
IP.

Keylogger
Un keylogger este o aplicație care înregistrează orice tastați.
Keyloggerele nu au o natură periculoasă. Pot fi folosite în scopuri legitime,
cum ar fi monitorizarea activității angajaților sau a companiilor subordonate.
Cu toate acestea, utilizarea lor de către infractorii cibernetici în scopuri negative
este din ce în ce mai răspândită (de exemplu, pentru colectarea informațiilor
cu caracter privat, cum ar fi acreditările de înregistrare și codurile numerice
personale).

Linie de comandă
Într-o interfață linie de comandă, utilizatorul scrie comenzile în spațiul prevăzut
direct pe ecran utilizând limbajul de comandă.

Malware
Malware este termenul generic pentru software-ul care este proiectat pentru
a face rău - o contracție a " malicious software Acesta nu este încă în uz
universal, dar popularitatea sa ca un termen general pentru viruși, cai troieni,
viermi, și coduri malware mobile este în creștere.

Malware
Reprezintă un program sau o bucată de cod care se încarcă pe calculator fără
știrea dumneavoastră și rulează independent de voința dumneavoastră. Cea

Vocabular 194
mai mare parte a virușilor se pot și înmulți. Toți virușii informatici sunt creați
de om. Un simplu virus care poate realiza copii ale sale este relativ simplu de
produs. Chiar și un asemenea virus este periculos întrucât poate duce la
blocarea sistemului, prin utilizarea la maxim a resurselor de memorie. Un virus
și mai periculos este acela care este capabil să se răspândească în rețea și
poate să treacă de sistemele de securitate.

Metoda euristică
Reprezintă o metodă bazată pe anumite reguli pentru identificarea de viruși
noi. Această metodă de scanare nu se bazează pe semnături de viruși
cunoscuți. Avantajul metodei euristice e dat de faptul că nu poate fi păcălită
de o nouă variantă a unui virus deja existent. Totuși ocazional poate raporta
un cod suspicios în programe normale, generând așa-numitul "fals pozitiv".

Metoda ne-euristică
Această metodă de scanare se bazează pe semnături de viruși cunoscuți.
Avantajul metodelor ne-euristice constă în aceea că scannerul nu poate fi
"păcălit" de ceea ce poate părea un virus și din acest motiv nu generează fals
pozitiv.

Phishing
Reprezintă acțiunea de a trimite un e-mail către un utilizator, pretinzând a fi o
companie legitimă, în încercarea de a păcăli utilizatorul să furnizeze informații
confidențiale ce vor fi folosite la furtul identității. E-mailul îndreaptă utilizatorul
către un site Web unde acesta este rugat să actualizeze informații personale,
cum ar fi parole și numere de card de credit, de asigurări sociale și de conturi
bancare pe care compania respectivă deja le are. Site-ul Web este însă fals și
folosit pentru a fura informațiile despre utilizator.

Port
Reprezintă o interfață a unui calculator la care se poate conecta un dispozitiv.
Calculatoarele personale dispun de diferite tipuri de porturi. Există porturi
interne pentru conectarea hard discurilor, monitoarelor și tastaturilor. Există
porturi externe pentru conectarea modemului, imprimantei, mouse-ului, și a
altor dispozitive periferice.
În rețelele TCP / IP și UDP acestea reprezintă un punct terminus al unei
conexiuni logice. Numărul portului identifică ce tip de port este. De exemplu,
portul 80 este utilizat pentru traficul HTTP.

Vocabular 195
Ransomware
Un program malware care vă blochează accesul la calculator sau la fișiere și
aplicații. Programele ransomware vă solicită să achitați o anumită sumă
(răscumpărare) în schimbul unui cod de decriptare care vă permite să
redobândiți accesul la calculatoarele sau fișierele dvs.

Rootkit
Un rootkit este un set de unelte soft ce oferă acces la nivel de administrator
în interiorul unui sistem. Termenul a fost utilizat pentru prima oară pentru
sistemele de operare UNIX și se referea la unelte recompilate ce furnizau
intrușilor drepturi administrative, permițându-le să își ascundă prezența astfel
încât să nu poată fi văzuți de către administratorii de sistem.
Rolul principal al rootkiturilor este de a ascunde procese, fișiere, loginuri și
jurnale. Acestea pot de asemenea să intercepteze date de la terminale,
conexiuni la rețea sau perifice dacă sunt dotate cu softul adecvat.
Rootkiturile nu sunt malițioase prin natură. De exemplu, sistemele și chiar unele
aplicații ascunde fișiere critice utilizând rootkituri. Totuși, ele sunt folosite în
general pentru a ascunde aplicații malițioase sau prezența intrușilor în sistem.
În combinație cu aplicații malițioase, rootkiturile constituie o mare amenințare
pentru securitatea și integritatea sistemului. Acestea pot monitoriza traficul,
crea porți de acces în sistem ("backdoors"), altera fișiere și jurnale și evita
detecția.

Script
Un alt termen pentru fișiere macro sau de tip "bat", un script reprezintă o listă
de comenzi care pot fi executate fără intervenția utilizatorului.

Sector de boot:
Un sector la începutul fiecărui disc care identifică arhitectura discului (mărimea
sectorului, mărimea clusterului și altele). În cazul discurilor de startup, sectorul
de boot conține un program care încarcă sistemul de operare.

Semnătură malware
Semnăturile malware sunt fragmente de coduri extrase din mostre reale de
malware. Acestea sunt utilizate de către programele antivirus pentru a realiza
o identificare după model și detectare a programelor malware. Semnăturile
sunt utilizate și pentru a elimina codul malware din fișierele infectate.

Vocabular 196
Baza de date cu semnături malware a Bitdefender reprezintă o colecție de
semnături malware actualizate în fiecare oră de către cercetătorii malware ai
Bitdefender.

Spam
Termen ce acoperă întreaga gamă a mesajelor electronice nesolicitate (junk).
În general, acestea sunt cunoscute sub numele de mesaje electronice
nesolicitate.

Spyware
Reprezintă orice software care strânge informații despre utilizator prin
intermediul conexiunii la Internet fără știrea acestuia, de obicei în scopuri
publicitare. Aplicațiile spyware sunt de obicei primite ca parte ascunsă a unui
program de tip freeware sau shareware, ce poate fi descărcat de pe Internet;
totuși, trebuie știut că majoritatea aplicațiilor de tip shareware și freeware nu
conțin aplicații spyware. Odată instalată, aplicația spyware monitorizează
activitatea utilizatorului pe Internet și transmite pe ascuns informații altei
persoane. Aplicațiile spyware pot aduna, de asemenea, informații despre
adresele e-mail și chiar parole și numere de carduri de credit.
Asemănarea dintre spyware și un cal troian este faptul că utilizatorul instalează
aplicația fără voia sa atunci când instalează altceva. Un mod obișnuit de a
deveni victima unei aplicații spyware este de a descărca prin rețelele
peer-to-peer anumite produse de schimb de fișiere care sunt disponibile astăzi.
Pe lângă problemele legate de etică și intimitate, aplicația spyware fură de la
utilizator atât prin folosirea memoriei calculatorului cât și a lungimii de bandă
deoarece trimite informații înapoi la sursă prin intermediul conexiunii la Internet
a utilizatorului. Deoarece folosesc memorie și resurse ale sistemului, aplicațiile
spyware pot conduce la blocarea sistemului sau la instabilitate generală.

TCP/IP
Transmission Control Protocol/Internet Protocol - Un set de protocoale de
rețea folosite în mod larg în domeniul Internet și care asigură comunicarea
între rețelele de calculatoare interconectate având arhitecturi hardware și
sisteme de operare diferite. TCP/IP include standarde referitoare la realizarea
comunicării între calculatoare cât și convenții folosite în conectarea rețelelor
și rutării traficului.

Vocabular 197
Tehnică de exploatare
O exploatare se referă, în general, la orice metodă folosită pentru a câștiga
acces neautorizat la calculatoare sau la o vulnerabilitate din securitatea unui
sistem care expune un sistem unui atac.

Troian
Este un program distructiv care este mascat sub forma unei aplicații benigne.
Spre deosebire de viruși, troienii nu se multiplică, dar pot fi la fel de distructivi.
Unul dintre cei mai mascați troieni este acela care pretinde că elimină virușii
de pe computerul dumneavoastră, dar în loc de aceasta, introduce viruși pe
calculatorul dumneavoastră.
Termenul provine de la o poveste din opera "Iliada" lui Homer, în care grecii
oferă dușmanilor lor, troienii, în semn de pace un cal gigantic de lemn. Dar după
ce troienii aduc acest cal în interiorul orașului lor, din interiorul calului ies o
mulțime de soldați greci, care deschid porțile cetății, permițându-le celorlalți
soldați greci să pătrundă în oraș și să captureze Troia.

Vierme
Reprezintă un program care se autopropagă în interiorul unei rețele,
reproducându-se pe măsură ce se răspândește. Nu se poate atașa la alte
programe.

Virus de boot
Reprezintă un virus care infectează sectorul de boot al unui disc fix sau al unei
dischete. Orice încercare de a face boot de pe o dischetă infectată cu un virus
de boot va determina virusul să devină activ în memorie. Din acest moment
de fiecare dată când veți realiza boot-area sistemului, virusul va deveni activ
în memorie.

Virus de macro
Un tip de virus informatic este acela inclus ca macro într-un document. Multe
aplicații cum ar fi de exemplu Microsoft Word și Excel suportă limbaje macro
puternice.
Aceste limbaje permit încapsularea de macro-uri în documente și execută
aceste macro-uri de fiecare dată când este deschis documentul.

Vocabular 198
Virus polimorf
Reprezintă un virus care își schimbă forma cu fiecare fișier pe care îl infectează.
Din cauză că nu au un tipar binar consistent, asemenea viruși sunt greu de
identificat.

Vocabular 199

S-ar putea să vă placă și